Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

Назовите международный стандарт оценки степени защищенности информационных систем принятый многими стра

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 9.11.2024

-1. Назовите международный стандарт оценки степени защищенности информационных систем, принятый многими странами, и который позволяет странам-участникам признавать сертификацию продукта по этому стандарту (до определенного уровня), произведенную в другой стране.

 

 A. 

Оранжевая книга (Orange Book) – только США
 

 B. 

Общие критерии (Common Criteria)
 

+

 C. 

ISO 9001
 
ISO 17799

 D. 

CERT - российский центр реагирования на компьютерные инциденты.
 

2. Как называется процесс предоставления определенных полномочий лицу или группе лиц на выполнение некоторых действий в системе?

+

 A. 

Авторизация - предоставление определённому лицу или группе лиц прав на выполнение определённых действий
 

 B. 

Аутентификация - процедура проверки подлинности
 

 C. 

Идентификация - присвоение субъектам и объектам идентификатора
 

 D. 

Мандатный контроль доступа (Mandatory Access Control) - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации 

3. Согласно описанию OSI-модели, в функции какого ее уровня входит шифрование?

 A. 

В функции уровня приложений (7)
 

+

 B. 

В функции уровня представлений (6)
 

 C. 

В функции сессионного уровня (5)
 

 D. 

В функции канального уровня (2)

4. Внедрение только технических методов обеспечения безопасности, например протоколов шифрования или сложных паролей, само по себе не способно обеспечить безопасность организации без …

 

+

 A. 

Организации соответствующего обучения пользователей
 

 B. 

Использования сертифицированных аппаратных и программных средств
 

 C. 

Без резервного копирования данных
 

 D. 

Без наличия второго системного администратора, способного при необходимости заменить основного

5. Какой стандарт ITU-T описывает цифровые сертификаты?

 

 A. 

X.400
 

 B. 

X.500
 

+

 C. 

X.509
 

 D. 

X.525
 

7. Важнейшими принципами обеспечения безопасности информационных систем на предприятиях являются …

 

 A. 

Законность мероприятий по выявлению и предотвращению правонарушений в информационной сфере
 

+

 B. 

Непрерывность совершенствования средств защиты информационной системы
 

 C. 

Экономическая целесообразность, то есть сопоставимость возможного ущерба и затрат на обеспечение безопасности информации
 

+

 D. 

Комплексность использования всего арсенала имеющихся средств защиты во всех подразделениях фирмы и на всех этапах информационного процесса
 

 Выберите все правильные варианты ответов

8. Криптосистема обладает следующими чертами: предусматривает использование одного и того же закрытого ключа для шифрования и дешифрования данных, характеризуется высокой скоростью работы, но сложностью безопасной передачи самого этого закрытого ключа. Назовите тип криптосистемы.

 

 A. 

Асимметричная криптосистема - система шифрования и/или электронной цифровой подписи, при которой открытый ключ передаётся по незащищённому каналу

+

 B. 

Симметричная криптосистема - способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ 

 C. 

Криптосистема, использующая инфраструктуру открытых ключей (PKI) – это вариант А
 

 D. 

Избыточная криптосистема
 

9. Что из указанного не является предметом изучения криптографии?

 A. 

Шифрование с открытым ключом
 

 B. 

Создание алгоритмов надежной электронной подписи
 

+

 C. 

Метод циклического кода CRC
 

 D. 

Защита передаваемых данных от несанкционированного изменения

10. Укажите все верные утверждения о шифровании данных.

 

+

 A. 

Любой известный алгоритм шифрования можно взломать, перебрав все возможные варианты ключей шифрования
 

+

 B. 

Длина криптостойкого ключа для симметричного алгоритма шифрования меньше, чем для асимметричного алгоритма
 

 C. 

Современные алгоритмы шифрования ГОСТ 28147-89 (Россия) и AES (США) являются асимметричными
 

+

 D. 

Основной недостаток асимметричных алгоритмов шифрования – медленная работа, по сравнению с симметричными алгоритмами
 

 Выберите все правильные варианты ответов

11. Укажите компоненты инфраструктуры открытых ключей (Public Key Infrastructure (PKI)).

 

+

 A. 

Центр сертификации (Certification Authority)
 

+

 B. 

Цифровые сертификаты и их каталог (Digital Certificates and Certificate Catalog)
 

 C. 

Политика сертификации (Certification Policy)
 

 D. 

Приложения, использующие инфраструктуру открытых ключей (PKI-enabled Applications)
 

 E. 

Протокол Kerberos
 

 Выберите все правильные варианты ответов

12. Что из указанного списка является или может являться элементом цифрового сертификата?

 

+

 A. 

Открытый ключ
 

 B. 

Закрытый ключ
 

 C. 

Имя пользователя
 

+

 D. 

Цифровая подпись центра сертификации
 

+

 E. 

Срок действия сертификата
 

+

 F. 

Информация о местонахождении списка отозванных сертификатов
 

 Выберите все правильные варианты ответов

13. RC4 – это …

 

+

 A. 

Алгоритм потокового шифрования (stream cipher)
 

 B. 

Алгоритм блочного шифрования (block cipher)
 

 C. 

Алгоритм асимметричного шифрования (public-key encryption)
 

 D. 

Алгоритм хэширования (hash algorithm)
 

 E. 

Алгоритм создания цифровой подписи (digital signature)
 

14. Для какого алгоритма шифрования типичной является длина ключа 1024 бит?

 

 A. 

RC4 – от 40 до 2048 бит 

 B. 

AES – 128 бит
 

 C. 

3DES – 56 бит
 

+

 D. 

RSA – 1024, 2048 бит
 

 E. 

ГОСТ 28147-89 – 256 бит

15. Алгоритмы хэш-функций строятся таким образом, чтобы минимизировать вероятность того, что два различных сообщения будут иметь одинаковый хэш. Тем не менее, получение таких сообщений возможно. Как называется парадокс, с учетом которого оказывается, что количество переборов для получения двух разных сообщений с одинаковым хэшем гораздо меньше, чем существует возможных вариантов хэшей.

 

 A. 

Парадокс Зенона (Zeno's paradox) - внешне парадоксальные рассуждения на тему о движении и множестве
 

 B. 

Парадокс RSA (RSA paradox)
 

+

 C. 

Парадокс дня рождения (birthday paradox) - утверждение, гласящее, что если дана группа из 23 или более человек, то вероятность того, что хотя бы у двух из них дни рождения (число и месяц) совпадут, превышает 50 % 

 D. 

Парадокс прямого перебора (brute-force paradox)

16. Примером какой атаки является перехват злоумышленником передаваемых данных с одновременной их модификацией «прозрачно» для обеих участвующих в обмене сторон?

 

 A. 

Прослушивание сети (sniffing)
 

 B. 

Подмена или спуфинг (spoofing)
 

 C. 

Перехват соединения (hijacking)
 

 D. 

Повторная передача (replay)
 

+

 E. 

Человек в середине (man in the middle) - атакующий способен читать и видоизменять по своей воле сообщения

 

17. Укажите вид атаки, когда злоумышленник посылает на компьютер специально сконструированный сетевой пакет и получает полный удаленный контроль над этим компьютером.

 

 A. 

DoS-атака (DoS attack) - атака на вычислительную систему с целью довести её до отказа
 

 B. 

Переполнение буфера (buffer overflow)
 

+

 C. 

Подмена или спуфинг (spoofing) - имитация соединения, получение доступа обманным путём.
 

 D. 

Перехват соединения (hijacking)
 

 E. 

Повторная передача (replay)
 

-18. От какой из криптографических атак современные алгоритмы шифрования защищены лучше всего?

 

 A. 

Атака с использованием только шифрованного текста (cipher text-only attack)
 

 B. 

Атака с использованием открытого известного текста (known-plaintext attack)
 

 C. 

Атака с использованием избранного открытого текста (chosen plaintext attack)
 

+

 D. 

Атака по словарю
 

19. Злонамеренный код обладает следующими отличительными чертами: не требует программы-носителя, самовоспроизводится и размножается по сети без ведома пользователя, заражая другие компьютеры. Назовите тип этого злонамеренного кода.

 

 A. 

Макровирус - Для своего размножения такие вирусы используют возможности макроязыков и при их помощи переносятся из одного зараженного файла в другие. 

 B. 

Троянский конь – вирус маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере 

+

 C. 

Червь - самостоятельно распространяющейся через локальные и глобальные компьютерные сети.
 

 D. 

Файловый вирус - распространяющийся путем внедрения своего кода в тело исполняемых файлов. При каждом запуске такого заражённого файла сначала выполняется код вируса, и только потом — код самой программы.

 

-20. Прослушивание данных (sniffing) в локальных сетях Ethernet, построенных на основе коммутаторов, сопряжено с трудностями, поскольку коммутаторы передают трафик непосредственно получателю. Тем не менее, если в сети используется TCP/IP, то существует легко реализуемая на практике атака, позволяющая злоумышленнику встроиться между отправителем и получателем и прослушивать трафик. Это делается путем отправки обеим сторонам специальных пакетов. Уязвимость какого протокола эксплуатируется в этой атаке?

 

 A. 

TCP
 

+

 B. 

UDP
 

 C. 

IP
 

 D. 

ICMP
 

 E. 

ARP
 

 F. 

RIP
 

21. SYN-атака – это пример …

 

+

 A. 

DoS-атаки
 

 B. 

Переполнения буфера (buffer overflow)
 

 C. 

Подмены или спуфинга (spoofing)
 

 D. 

Перехвата соединения (hijacking)
 

 E. 

Повторной передачи (replay)
 

22. Какой распространенный протокол аутентификации использует для аутентификации пароли, хэш-функцию MD5 и механизм «запрос-ответ» (challenge-response).

 

 A. 

PAP - протокол простой проверки подлинности, предусматривающий отправку имени пользователя и пароля на сервер удалённого доступа открытым текстом (без шифрования). 

+

 B. 

CHAP - это протокол проверки подлинности с запросом и ответом, использующий для шифрования ответа стандартизованную схему хэширования MD5 

 C. 

EAP-TLS - в телекоммуникациях расширяемая инфраструктура аутентификации, которая определяет формат посылки и описана документом RFC 3748. 

 D. 

LM
 

 

23. Какой стандартный протокол и сервис позволит обеспечить централизованную аутентификацию беспроводных клиентов с использованием единой базы учетных записей в сценарии, приведенном ниже.

 


 

 A. 

Active Directory - позволяет администраторам использовать групповые политики для обеспечения единообразия настройки пользовательской рабочей среды 

 B. 

LDAP - простой протокол, использующий TCP/IP и позволяющий производить операции аутентификации (bind), поиска (search) и сравнения (compare), а также операции добавления, изменения или удаления записей. 

 C. 

RADIUS - протокол для реализации аутентификации, авторизации и сбора сведений об использованных ресурсах
 

+

 D. 

WEP – протокол для современных wi-fi
 

24. Какая черта является общей у таких систем аутентификации как RSA SecurID и смарт-карты?

 

+

 A. 

Обе системы используют цифровые сертификаты
 

 B. 

В обеих системах используется протокол Kerberos
 

 C. 

Обе системы являются системами многофакторной аутентификации
 

 D. 

Обе системы применяются для реализации мандатного контроля доступа (mandatory access control)
 

25. Какой протокол удаленного администрирования напоминает Telnet, но обеспечивает шифрование потока данных, а также различные варианты аутентификации?

telnet - сетевой протокол для реализации текстового интерфейса по сети (в современной форме — при помощи транспорта TCP)

 

 A. 

RDP - протокол удалённого рабочего стола
 

 B. 

VPN - виртуальная частная сеть — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет)
 

+

 C. 

SSL - криптографический протокол, который обеспечивает безопасность связи. Для передачи мгновенных сообщений

 

+

 D. 

TLS - криптографические протоколы, обеспечивающие защищённую передачу данных между узлами в сети Интернет[1]
 

 E. 

SSH - сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов)

26. Частью какого индустриального стандарта является протокол AH – Authentication Header?

 

 A. 

SSL
 

 B. 

ESP
 

 C. 

ISAKMP
 

+

 D. 

IPSEC
 

 E. 

VPN

 

28. Для шифрования потока данных в IPSec используется симметричный алгоритм, например, такой как 3DES. Каким образом две станции согласуют между собой общий (т.е один и тот же) ключ для шифрования?

 

 A. 

Он явно вводится администратором на каждой из станций (pre-shared key)
 

 B. 

Он вычисляется на основе открытого ключа цифрового сертификата, установленного на каждой станции
 

 C. 

Он вычисляется на основе пароля пользователя
 

+

 D. 

Он динамически согласуется станциями с использованием алгоритма Диффи-Хеллмана
 

 E. 

Ключ предоставляет станциям контроллер домена Active Directory по зашифрованному каналу
 

-29. Какие преимущества предоставляет использование протокола L2TP/IPSec вместо PPTP при построении VPN-инфраструктуры?

 

+

 A. 

Для установки шифрованного соединения не требуется использовать специфичные протоколы аутентификации и сам процесс аутентификации в L2TP/IPSec защищен лучше
 

 B. 

L2TP/IPSec кроме пользовательской аутентификации также осуществляет аутентификацию компьютеров
 

+

 C. 

L2TP/IPSec не требует сложного процесса развертывания PKI
 

-

 D. 

L2TP/IPSec может использоваться через NAT, в то время как для PPTP требуется наличие NAT-T
 

 Выберите два варианта ответа

-30. Вы планируете разместить в сети вашего предприятия Web-сайт, на котором Internet-пользователи будут регистрироваться и оставлять конфиденциальные данные. Требуется обеспечить, чтобы эти конфиденциальные данные передавались в защищенном виде. Также вы ожидаете, что злоумышленники будут активно проверять ваш web-сервер на наличие уязвимостей. Какие методики и средства вы примените для обеспечения безопасности web-сайта?

 

 A. 

Используете протокол SSL для защиты передачи конфиденциальных данных
 

 B. 

Используете протокол IPSec для защиты передачи конфиденциальных данных
 

+

 C. 

Разместите web-сервер в демилитаризованной зоне (DMZ)
 

 D. 

Используете прокси-сервер
 

+

 E. 

Используете межсетевой экран (firewall) с возможностью сканирования HTTP-трафика
 

+

 F. 

Реализуете стратегию регулярной установки обновлений для операционной системы и ПО web-сервера
 

 G. 

Используете протокол Kerberos для аутентификации пользователей сайта
 

 Выберите все правильные варианты ответов

-32. В вашей сети планируется развертывание сервера электронной почты. Для обеспечения максимальной безопасности сервер не должен выполнять никаких функций, кроме описанных ниже:

- Сервер должен обеспечивать отправку и прием электронной почты по протоколу SMTP;

- Сервер должен обеспечивать доступ пользователей к почтовым ящикам с помощью протокола IMAP и через web-интерфейс. При этом должны быть разрешены как обычные, так и шифрованные соединения;

- Сервер должен допускать удаленное администрирование.

После установки администратором на сервер необходимого ПО вы выполнили команду netstat на сервере и получили следующие результаты (вывод сокращен):

Active Connections

 Proto  Local Address          Foreign Address        State

 TCP    0.0.0.0:25             0.0.0.0:0              LISTENING

 TCP    0.0.0.0:53             0.0.0.0:0              LISTENING

 TCP    0.0.0.0:80             0.0.0.0:0              LISTENING

 TCP    0.0.0.0:88             0.0.0.0:0              LISTENING

 TCP    0.0.0.0:135            0.0.0.0:0              LISTENING

 TCP    0.0.0.0:143            0.0.0.0:0              LISTENING

 TCP    0.0.0.0:443            0.0.0.0:0              LISTENING

 TCP    0.0.0.0:445            0.0.0.0:0              LISTENING

 TCP    0.0.0.0:993            0.0.0.0:0              LISTENING

 TCP    0.0.0.0:1025           0.0.0.0:0              LISTENING

 TCP    0.0.0.0:3389           0.0.0.0:0              LISTENING

 TCP    0.0.0.0:3847           0.0.0.0:0              LISTENING

 UDP    0.0.0.0:53             *:*                    

 UDP    0.0.0.0:88             *:*

 UDP    0.0.0.0:123            *:*

 UDP    0.0.0.0:135            *:*

 UDP    0.0.0.0:445            *:*

 UDP    0.0.0.0:500            *:*

Какие минимально необходимые порты должны быть открыты для входящих соединений, чтобы сервер мог выполнять запланированные функции?

 

 A. 

TCP порт 25
 

 B. 

TCP и UDP порт 53
 

 C. 

TCP порт 80
 

 D. 

TCP и UDP порт 88
 

 E. 

TCP и UDP порт 135
 

 F. 

TCP порты 143 и 993
 

 G. 

TCP порт 443
 

 H. 

TCP и UDP порт 445
 

 I. 

TCP порт 3389
 

 J. 

UDP порт 500
 

 Выберите все правильные варианты ответов

33. Какие действия являются типичными для систем обнаружения вторжений?

 

+

 A. 

Сканирование сетевого трафика на предмет обнаружения шаблонов атак (patterns)
 

 B. 

Анализ целостности файлов на сервере и обнаружение новых файлов
 

+

 C. 

Сканирование сервера и выдача администратору отчета об открытых TCP/UDP-портах и других найденных уязвимостях
 

+

 D. 

Анализ журналов (logs) самой операционной системы и ее служб в реальном времени
 

 Выберите все правильные варианты ответов

34. Что обозначает термин Honey pot (honeypot, приманка)?

 

 A. 

Это разновидность социальной инженерии, когда пользователя обманом завлекают на сайт, откуда на компьютер пользователя загружается злонамеренная программа
 

+

 B. 

Это ложная цель, которая призвана привлечь злоумышленника и позволить собрать информацию о методах взлома защиты
 

 C. 

Это якобы «случайно потерянный» флэш-накопитель, на котором записана троянская программа, с помощью которой злоумышленник рассчитывает проникнуть в сеть организации.
 

 D. 

Это поддельный web-сайт, который выглядит как настоящий сайт компании (например, банка), и где пользователю предлагается заново ввести свои данные карточки якобы для проверки

-35. Какие две известные технологии могут быть применены пользователем для обеспечения конфиденциальности передаваемых им сообщений электронной почты?

 

+

 A. 

PGP - компьютерная программа, также библиотека функций, позволяющая выполнять операции шифрования и цифровой подписи сообщений, файлов и другой информации 

+

 B. 

S/MIME - стандарт для шифрования и подписи в электронной почте с помощью открытого ключа.
 

 C. 

EFS - система шифрования данных, реализующая шифрование на уровне файлов в операционных системах
 

 D. 

SSL - криптографический протокол, который обеспечивает безопасность связи. Для передачи мгновенных сообщений
 

 Выберите два варианта ответа


Номера портов, используемые в протоколе UDP

Номер порта

Идентификатор в стандарте

Идентификатор в UNIX

Описание

7

ECHO

echo

Эхо

15

-

netstat

Программа выдачи состояния сети

37

TIME

time

Текущее время

42

NAMESERVER

name

Сервер имен хостов

43

NICNAME

whois

Информация о пользователе

53

DOMAIN

nameserver

Сервер доменных имен (DNS)

67

BOOTPS

bootps

Сервер BOOTP или DHCP

68

BOOTPC

bootpc

Клиент BOOTP или DHCP

69

TFTP

tftp

Простейший протокол передачи файлов (TFTP)

88

KERBEROS

kerberos

Служба аутентификации Kerberos

123

NTP

ntp

Протокол синхронизации сетевого времени (NTP)

135

RPC

rpc

Удаленный вызов процедуры

161

-

snmp

Простой протокол сетевого управления SNMP)

162

-

snmp-trap

Прерывания протокола SNMP

445

SMB

операции для работы с файлами и принтерами

500

IPsec ISAKMP

Согласование контекста безопасности для IPSec

512

-

biff

Сервер UNIX comsat

Часто используемые стандартные номера портов протокола TCP

Номер порта

Идентификатор в Internet

Идентификатор в UNIX

Описание

7

ECHO

echo

Эхо

20

FTP-DATA

ftp-data

Данные протокола передачи файлов (FTP)

21

FTP

ftp

Протокол передачи файлов (FTP)

23

TELNET

telnet

Подключение к терминалу

25

SMTP

smtp

Простой протокол передачи электронной почты (SMTP)

37

TIME

time

Текущее время

43

NICNAME

whois

Информация о пользователе

53

DOMAIN

nameserver

Сервер доменных имен (DNS)

67

BOOTPS

bootps

Сервер BOOTP или DHCP

80

WWW

www

Сервер World Wide Web

88

KERBEROS

kerberos

Служба аутентификации Kerberos

101

HOSTNAME

hostname

Сервер NIC имен хостов

103

X400

x400

Почтовая служба X.400

104

X400-SND

x400-snd

Отправитель почты X.400

113

AUTH

auth

Служба аутентификации

117

UUCP-PATH

uucp-path

Служба путей протокола UUCP

119

NNTP

nntp

Протокол передачи сетевых новостей Usenet (NNTP)

123

NTP

ntp

Протокол синхронизации сетевого времени (NTP)

135

RPC

rpc

Удаленный вызов процедуры

143

IMAP

Протокол доступа к электронной почте Интернета

161

SNMP

snmp

Простой протокол сетевого управления SNMP)

443

HTTPS

RPC по HTTPS

445

SMB

операции для работы с файлами и принтерами

993

IMAP по SSL

3389

Служба терминалов

Вопросы 6, 27, 31 отсутствуют




1. Методические рекомендации по написанию рефератов Написание рефератов является одной из форм самостоятель
2. темами основанными соответственно на принципе большинства и на принципе пропорционального пред стави
3. По теме- Выбор оптимального варианта электро и тепло снабжения района Вариант 31 Руко
4. Тема- Стратегическое управление организацией СОДЕРЖАНИЕ Введение
5.  Мир становится единым рынком для большинства ТНК и к тому же большинство регионов открыто для их деятельно
6. ТЕМА 31 СЕБЕСТОИМОСТЬ СТРОИТЕЛЬНОМОНТАЖНЫХ РАБОТ 4 Налоги их сущность значение и функции
7. темам Данные торговые алгоритмы оптимизированы на огромном массиве исторических данных торгуют на реаль
8. Антонио Доменико Виральдини
9. Женщины в древнем мире
10. тема криминалистики
11. темам- устойчивое развитие оценка ценности природы 1
12. безобидный препарат как аспирин ввиду особенностей фармакокинетики у этого вида животных может вызвать у
13. экономических проблем современного этапа развития казахстанского общества является проблема безработицы
14. Организация рабочего места руководителя
15. ступицу совсем новую
16. Учебное пособие- Политический режим
17. Научная, философская и религиозная картины мира
18. Рост человека и его изменения в течение дня и жизни
19. Понятие пробелов в праве их виды и причины появления Проблема пробельности права впервые поставлена в ка
20. Курсовая работа- Анализ существующих подходов оценки психологической устойчивости личности при работе с конфиденциальной информацией