Тема х1 – методология построения СЗИ — КиберПедия 

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

Тема х1 – методология построения СЗИ

2017-11-16 397
Тема х1 – методология построения СЗИ 0.00 из 5.00 0 оценок
Заказать работу

Методы и средства сетевой безопасности

Брандмауэр, который имеет самую низкую стоимость это:

Шлюз с фильтрацией пакетов

 

Брандмауэр, который может быть сконфигурирован как единственный хост, видимый из внешней сети это:

Прикладной шлюз

 

Брандмауэр, который обеспечивает самую низкую безопасность это:

Шлюз с фильтрацией пакетов

 

Брандмауэры, которые используют прокси-сервера, называются:

Гибридные шлюзы

 

Выберите мероприятия, обеспечивающие политику безопасности брандмауэра:

Они могут блокировать нежелательный трафик Они могут направлять входной Шлюз с фильтрацией пакетов трафик только к надежным внутренним системам Они могут скрыть уязвимые системы, которые нельзя обезопасить от атак из Интернета другим способом. Они могут протоколировать трафик в и из внутренней сети Они могут скрывать информацию, такую как имена систем, топологию сети, типы сетевых устройств и внутренние идентификаторы пользователей, от Интернета Они могут обеспечить более надежную аутентификацию, чем та, которую представляют стандартные приложения.

 

Для независимости от прикладных протоколов и приложений виртуальные защищенные каналы формируются на следующих уровнях:

Канальный –сетевой - сеансовый

Задача межсетевого экранирования реализуется следующими методами:

Фильтрация трафика- вып. функций посред при выпол обмена - использ методов защиты трафика

Защита информации в процессе ее передачи по открытым каналам компьютерных сетей основана на:

Построении виртуальной защищы каналов связи наз. Криптозащищ. Туннелями или туннелями VPN

Защита от дублирования отдельных сообщений осуществляется:

Защита от дублирования целых потоков данных осуществляется:

Защита от модификации целых потоков данных осуществляется:

Защита от переориентации отдельных сообщений осуществляется:

Защита от переориентации целых потоков данных осуществляется:

Защита от уничтожения отдельных сообщений осуществляется:

Защита от уничтожения целых потоков данных осуществляется:

Защита от чтения отдельных сообщений осуществляется:

Защита от чтения целых потоков данных осуществляется:

Какие из указанных программ не реализуют функции посредничества в межсетевых экранах:

Какие из перечисленных протоколов не обеспечивают туннелирование трафика:

(Обеспечивает IPSec)

Какие из перечисленных протоколов обеспечивают организацию защищенных виртуальных каналов передачи информации:

L2TP

Какой из защищенных протоколов канального уровня обеспечивает одновременно туннелирование и шифрование передаваемых данных:

PPTP

Какой из защищенных протоколов канального уровня обеспечивает работу в сетях с коммутацией пакетов или ретрансляцией кадров:

Какой из защищенных протоколов является протоколом сетевого уровня модели OSI:

 

К методам защиты трафика в межсетевых экранах относятся:

- Ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети. К таким пользователям могут быть отнесены партнеры, удаленные пользователи, хакеры и даже сотрудники самой компании, пытающие получить доступ к серверам баз данных, защищаемых межсетевым экраном.

 

Наиболее уязвимые протоколы с точки зрения защиты это:

 

На каком уровне модели OSI обеспечивают защиту информации протоколы туннелирования РРТР и L2TP:

На канальном уровне

Прикладная программа, которая перехватывает все сетевые пакеты, которые передаются через определенный домен это:

Снифферы пакетов

 

Протоколами какого уровня может быть реализована выборочная маршрутизация:

 

Протоколами какого уровня осуществляется маскировка под другой узел:

Сетевой уровень

 

Протоколами какого уровня осуществляется модификация отдельных сообщений:

Сетевой уровень(?)

 

Протоколами какого уровня осуществляется модификация потока данных в целом:

Сетевой уровень

Протоколами какого уровня осуществляется переориентация потока данных в целом:

Сетевой уровень

 

Протоколами какого уровня осуществляется уничтожение отдельных сообщений:

Сетевой уровень

 

Протоколами какого уровня осуществляется уничтожение потока данных в целом:

 

Средство защиты, которое можно использовать для управления доступом между надежной сетью и менее надежной это:

- Брандмауэр

 

Стек протоколов IPSec используется для:

Аунтефикации участников обмена – туннелиров трафика – шифрования ip - пакетов

Функция увеличения надежности защиты с помощью шифрования передаваемых по каналу данных характерна для:

- Канальный уровень

 

Шлюз, который считается самым безопасным типом брандмауэра это:

- прикладной

 

Шлюзы, которые могут обеспечивать такие функции, как аутентификация пользователей и протоколирование их действий это:

- прикладные

 

Функции посредничества межсетевой экран выполняет с помощью специальных программ, называемых:

Программы-посредники и экронирующие –агенты

Функции межсетевого экранирования реализуются программно-аппаратными комплексами, которые обычно называются:

Межсетевой экран,брандмауэр и система Five Wall

Тема х1 – методология построения СЗИ

Базовые принципы, которые должна обеспечивать защита информации в АСОИ:

конфиденциальность - целостность- доступность- сохранность

 

Безопасность информационного объекта означает:

воздействий естеств или искусственного хар-ра, которые могут нанести неприемлем ущерб субъектам информац отношений в том числе владельцев и пользоват информ и поддерж. Инфраструктур.

 

В качестве объекта защиты в АСОИ могут выступать:

отдельные носители информации– ПО– периметр размещения– линии приема-передачи информации– персонал, эксплуатирующий ИТС

 

Задача реализации политики безопасности включает в себя:

Настройка средств защиты – управл сист защиты – осущ контроля функционир АСОИ

Защита информации - это:

Комплекс мероприятий направленных на обеспечение информ безопасности

 

Защита (обнаружение и ликвидация) от случайных и преднамеренных (несанкционированных) изменений информации – это:

 

Информация как предмет защиты может существовать в виде:

- документов– физических полей и сигналов– биологических полей

 

Информацию о попытках атак на информационную систему административная группа защиты информации получает из следующих источников:

 

Какие из перечисленных моделей политики безопасности имеют 100%-ое математическое описание:

Белла - Ла-Падулы

 

Какие из перечисленных моделей политики безопасности не имеют 100%-ого математического описания:

Модель Кларка-Вилсона

 

Какие из перечисленных моделей политики безопасности применяются только в военной сфере:

Белла - Ла-Падулы

 

Какие из перечисленных моделей политики безопасности применяются только в финансовой сфере:

Модель “Китайская стена”

 

Какие из перечисленных моделей политики безопасности характеризуются мандатным контролем за доступом к данным:

Белла - Ла-Падулы

 

Какие из перечисленных моделей политики безопасности характеризуются свободным контролем за доступом к данным:

Модель Кларка-Вилсона.

 

Какие из указанных компонент не входят в комплексную систему защиты информации:

Комплексные системы защиты информации в АИС основываются на принципах:

Комплексная система защиты информации включает в себя:

Кто из перечисленных должностей не входят в типовую административную группу управления защитой информации:

 

Модель политики безопасности, основная область применения которой – финансовые аналитические организации, для которых важно избежать конфликта интересов это:

Китайская стена

 

Нарушение свойства информации быть известной только определенным субъектам это:

Нарушение конфиденциальности

 

Невозможность предоставления требуемой информации пользователю по его запросу в течение заданного времени это:

 

Несанкционированное изменение, искажение, уничтожение информации это:

 

Основные группы задач комплексных систем защиты информации АИС:

 

Особенности современной постановки проблемы защиты информации заключаются в следующем:

 

Получение нарушителем доступа к объекту в нарушении установленных правил это:

Несанкционированный доступ (НСД)

По степени важности информация в АИС может быть:

Жизненно важная –Важная-Полезная -Несущественная

Предметом защиты в АИС является:

Сведения, которыми человек обменивается при вып своих обязанностей с др человеком или с машиной

При потере набора данных пользователя или ошибки при обращении к нему пользователь должен:

При создании системы защиты АИС необходимо решить:

-от чего надо защищать систему – что надо защищать в самой сист – как надо защищать сист.

С точки зрения построения комплексной системы защиты АИС различают следующие виды ее безопасности:

Внешняя и внутренняя безопасность

С точки зрения сложности задач защиты информации АСОИ классифицируются на следующие архитектуры:

- с центральной архитектурой- с архитектурой на основе ЛВС- с архитектурой типа корпоративной вычислительной сети- ИС интернет-архитектурой

 

Подходы к реализации механизмов обеспечения безопасности информации в АСОИ могут быть:

фрагментарный- комплексный

 

Укажите должности, входящие в типовую административную группу управления защитой информации:

 

Укажите основные составляющие безопасности АИС:

 

Укажите основные способы реализации системы защиты АИС:

Добавленной защиты(add -on) – встроенной защиты (built -in)

Укажите основные этапы построения системы защиты АИС:

Анализ возможных угроз – разраб сист защиты(планиров)- реализ сист защиты- сопровождение сист защиты

Укажите фразы, входящие в определение "Под системой защиты информации АИС понимается единый комплекс..., обеспечивающий защищенность АИС в соответствии с принятой политикой безопасности.":

Правовых норморганизационных мер,технич, программных и криптографич средств

Функции обеспечения безопасности АИС делятся на следующие группы:

 

Тема х2 – уязвимости, угрозы, атаки, риски и планы

Атака, когда вставляется ложная информации или вредоносная команда в обычный поток данных, передаваемых между клиентским и серверным приложением или по каналу связи это:

IP-спуффинг

 

Атака, когда несанкционированные действия выполняются относительно прав пользователей на объект атаки, а сам доступ к объекту осуществляется потом законным образом это:

Воздействие на систему разрешений

 

Атака, когда пользователь, присваивает себе каким-либо образом полномочия другого пользователя, выдавая себя за него, носит название:

Маскарад

 

Атака, которая более всего характерна для систем, обрабатывающих денежные счета и, следовательно, для банков это:

Салями

 

Атака, которая делает вашу сеть недоступной для обычного использования за счет превышения допустимых пределов функционирования сети, операционной системы или приложения это:

DOS

 

Вероятность того, что конкретная атака будет осуществлена с использованием конкретной уязвимости АИС - это:

В какие периоды жизненного цикла АИС необходимо оценивать наличие уязвимостей:

Разработка и внедрение АСОИ -- функциониров АСОИ на технологич участках автомат обработки инфы – функционир АСОИ независ от процессов обраб. инфы.

В каких вариантах ответа правильно указаны возможные типы уязвимостей АИС:

В качестве количественной меры уязвимости информации в АИС принимают:

Вероятность нарушения ее защищаем хар-к при тех условиях сбора,обработки и хранения,которые имеют место в АСОИ – потенциально возможные размеры ущерба защищ. Инфы.

Действие или последовательность действий, нарушающих политику безопасности АИС - это:

- атака

Какие способы действий подразумевает методика управления рисками информационной безопасности:

• Политика безопасности. • Организация защиты. • Классификация и управление информационными ресурсами. • Управление персоналом. • Физическая безопасность. • Администрирование компьютерных систем и сетей. • Управление доступом к системам. • Разработка и сопровождение систем. • Планирование бесперебойной работы организации. • Проверка системы на соответствие требованиям ИБ.На практике методики управления рисками позволяют: • Создавать модели информационных активов компании с точки зрения безопасности; • Классифицировать и оценивать ценности активов; • Составлять списки наиболее значимых угроз и уязвимостей безопасности; • Ранжировать угрозы и уязвимости безопасности;• Обосновывать средства и меры контроля рисков; • Оценивать эффективность/стоимость различных вариантов защиты; • Формализовать и автоматизировать процедуры оценивания и управления рисками.

 

Модель нарушителя – это:

План обеспечения непрерывной работы и восстановления должен отвечать требованиям:

Реальность плана ОНРВ – быстрое восстановление – совместимость с повседневной деят – практическая проверка - обеспечение

По используемым средствам активные атаки на АИС могут быть реализованы:

 

По принципу воздействия на АИС атаки могут быть:

С использованием доступа субъекта сист к объекту—с испрльз скрытых каналов

Потенциально возможное действие, приводящее к нарушению политики безопасности АИС - это:

Угроза

По характеру воздействия на АИС атаки могут быть:

Активные – пассивные

По цели реализации атаки на АИС могут быть:

Нарушение конфиденциальности -- наруш целостности -- наруш работоспособности АСОИ

 

Программа, выполняющая в дополнение к основным (проектным и документированным) не описанные в документации действия это:

ТРОЯНСКИЙ КОНЬ (ТРОЯНСКАЯ ПРОГРАММА) Trojan horse

 

Программа, которая может заражать другие программы путем включения в них своей, возможно модифицированной, копии, причем последняя сохраняет способность к дальнейшему размножению это:

Вирус, троянский конь

 

Программа, которая при выполнении стремится монополизировать какой-либо ресурс системы, не давая другим программам возможности использовать его это:

"ЖАДНЫЕ" ПРОГРАММЫ (greedy program)

 

Программа, распространяющаяся через сеть и (в отличие от вируса) не оставляющая своей копии на магнитном носителе это:

Червь(worm)

 

Произведение каких из нижеперечисленных параметров представляет собой формула, чаще всего используемая при расчете рисков угроз компьютерной безопасности:

стоимость ресурса (Asset Value, AV).-мера уязвимости ресурса к угрозе (Exposure Factor, EF).-оценка вероятности реализации угрозы (Annual Rate of Occurrence, ARO)

 

Реализация угрозы безопасности АИС - это:

Атака

Результатами этапа планирования защиты АИС являются:

Слабое место, с использованием которого может быть осуществлено нарушение политики безопасности АИС - это:

Уязвимость

Термин, аналогичный понятию "уязвимость" и означающий процесс или событие, приводящие к возможности возникновения угроз АИС:

Дестобилизирующий фактор

Специфическая угроза для баз данных, заключающаяся в получении конфиденциальной информации из сведений с меньшей степенью конфиденциальности путем умозаключений, сравнения, дополнения и фильтрации данных:

Инференция

Специфическая угроза для баз данных, под которой понимается способ получения более важных сведений по сравнению с важностью отдельно взятых данных путем их обобщения и вычисления итоговых данных, на основе которых и получаются эти сведения:

агрегирование

Что является источниками уязвимостей в АИС:


Поделиться с друзьями:

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.106 с.