Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
-1. Назовите международный стандарт оценки степени защищенности информационных систем, принятый многими странами, и который позволяет странам-участникам признавать сертификацию продукта по этому стандарту (до определенного уровня), произведенную в другой стране. |
|||
|
|||
A. |
Оранжевая книга (Orange Book) только США |
||
B. |
Общие критерии (Common Criteria) |
||
+ |
C. |
ISO 9001 |
|
D. |
CERT - российский центр реагирования на компьютерные инциденты. |
||
2. Как называется процесс предоставления определенных полномочий лицу или группе лиц на выполнение некоторых действий в системе? |
|||
+ |
A. |
Авторизация - предоставление определённому лицу или группе лиц прав на выполнение определённых действий |
|
B. |
Аутентификация - процедура проверки подлинности |
||
C. |
Идентификация - присвоение субъектам и объектам идентификатора |
||
D. |
Мандатный контроль доступа (Mandatory Access Control) - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации |
||
3. Согласно описанию OSI-модели, в функции какого ее уровня входит шифрование? |
|||
A. |
В функции уровня приложений (7) |
||
+ |
B. |
В функции уровня представлений (6) |
|
C. |
В функции сессионного уровня (5) |
||
D. |
В функции канального уровня (2) |
||
4. Внедрение только технических методов обеспечения безопасности, например протоколов шифрования или сложных паролей, само по себе не способно обеспечить безопасность организации без … |
|||
|
|||
+ |
A. |
Организации соответствующего обучения пользователей |
|
B. |
Использования сертифицированных аппаратных и программных средств |
||
C. |
Без резервного копирования данных |
||
D. |
Без наличия второго системного администратора, способного при необходимости заменить основного |
||
5. Какой стандарт ITU-T описывает цифровые сертификаты? |
|||
|
|||
A. |
X.400 |
||
B. |
X.500 |
||
+ |
C. |
X.509 |
|
D. |
X.525 |
||
7. Важнейшими принципами обеспечения безопасности информационных систем на предприятиях являются … |
|||
|
|||
A. |
Законность мероприятий по выявлению и предотвращению правонарушений в информационной сфере |
||
+ |
B. |
Непрерывность совершенствования средств защиты информационной системы |
|
C. |
Экономическая целесообразность, то есть сопоставимость возможного ущерба и затрат на обеспечение безопасности информации |
||
+ |
D. |
Комплексность использования всего арсенала имеющихся средств защиты во всех подразделениях фирмы и на всех этапах информационного процесса |
|
Выберите все правильные варианты ответов |
|||
8. Криптосистема обладает следующими чертами: предусматривает использование одного и того же закрытого ключа для шифрования и дешифрования данных, характеризуется высокой скоростью работы, но сложностью безопасной передачи самого этого закрытого ключа. Назовите тип криптосистемы. |
|||
|
|||
A. |
Асимметричная криптосистема - система шифрования и/или электронной цифровой подписи, при которой открытый ключ передаётся по незащищённому каналу |
||
+ |
B. |
Симметричная криптосистема - способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ |
|
C. |
Криптосистема, использующая инфраструктуру открытых ключей (PKI) это вариант А |
||
D. |
Избыточная криптосистема |
||
9. Что из указанного не является предметом изучения криптографии? |
|||
A. |
Шифрование с открытым ключом |
||
B. |
Создание алгоритмов надежной электронной подписи |
||
+ |
C. |
Метод циклического кода CRC |
|
D. |
Защита передаваемых данных от несанкционированного изменения |
||
10. Укажите все верные утверждения о шифровании данных. |
|||
|
|||
+ |
A. |
Любой известный алгоритм шифрования можно взломать, перебрав все возможные варианты ключей шифрования |
|
+ |
B. |
Длина криптостойкого ключа для симметричного алгоритма шифрования меньше, чем для асимметричного алгоритма |
|
C. |
Современные алгоритмы шифрования ГОСТ 28147-89 (Россия) и AES (США) являются асимметричными |
||
+ |
D. |
Основной недостаток асимметричных алгоритмов шифрования медленная работа, по сравнению с симметричными алгоритмами |
|
Выберите все правильные варианты ответов |
|||
11. Укажите компоненты инфраструктуры открытых ключей (Public Key Infrastructure (PKI)). |
|||
|
|||
+ |
A. |
Центр сертификации (Certification Authority) |
|
+ |
B. |
Цифровые сертификаты и их каталог (Digital Certificates and Certificate Catalog) |
|
C. |
Политика сертификации (Certification Policy) |
||
D. |
Приложения, использующие инфраструктуру открытых ключей (PKI-enabled Applications) |
||
E. |
Протокол Kerberos |
||
Выберите все правильные варианты ответов |
|||
12. Что из указанного списка является или может являться элементом цифрового сертификата? |
|||
|
|||
+ |
A. |
Открытый ключ |
|
B. |
Закрытый ключ |
||
C. |
Имя пользователя |
||
+ |
D. |
Цифровая подпись центра сертификации |
|
+ |
E. |
Срок действия сертификата |
|
+ |
F. |
Информация о местонахождении списка отозванных сертификатов |
|
Выберите все правильные варианты ответов |
|||
13. RC4 это … |
|||
|
|||
+ |
A. |
Алгоритм потокового шифрования (stream cipher) |
|
B. |
Алгоритм блочного шифрования (block cipher) |
||
C. |
Алгоритм асимметричного шифрования (public-key encryption) |
||
D. |
Алгоритм хэширования (hash algorithm) |
||
E. |
Алгоритм создания цифровой подписи (digital signature) |
||
14. Для какого алгоритма шифрования типичной является длина ключа 1024 бит? |
|||
|
|||
A. |
RC4 от 40 до 2048 бит |
||
B. |
AES 128 бит |
||
C. |
3DES 56 бит |
||
+ |
D. |
RSA 1024, 2048 бит |
|
E. |
ГОСТ 28147-89 256 бит |
||
15. Алгоритмы хэш-функций строятся таким образом, чтобы минимизировать вероятность того, что два различных сообщения будут иметь одинаковый хэш. Тем не менее, получение таких сообщений возможно. Как называется парадокс, с учетом которого оказывается, что количество переборов для получения двух разных сообщений с одинаковым хэшем гораздо меньше, чем существует возможных вариантов хэшей. |
|||
|
|||
A. |
Парадокс Зенона (Zeno's paradox) - внешне парадоксальные рассуждения на тему о движении и множестве |
||
B. |
Парадокс RSA (RSA paradox) |
||
+ |
C. |
Парадокс дня рождения (birthday paradox) - утверждение, гласящее, что если дана группа из 23 или более человек, то вероятность того, что хотя бы у двух из них дни рождения (число и месяц) совпадут, превышает 50 % |
|
D. |
Парадокс прямого перебора (brute-force paradox) |
||
16. Примером какой атаки является перехват злоумышленником передаваемых данных с одновременной их модификацией «прозрачно» для обеих участвующих в обмене сторон? |
|||
|
|||
A. |
Прослушивание сети (sniffing) |
||
B. |
Подмена или спуфинг (spoofing) |
||
C. |
Перехват соединения (hijacking) |
||
D. |
Повторная передача (replay) |
||
+ |
E. |
Человек в середине (man in the middle) - атакующий способен читать и видоизменять по своей воле сообщения
|
|
17. Укажите вид атаки, когда злоумышленник посылает на компьютер специально сконструированный сетевой пакет и получает полный удаленный контроль над этим компьютером. |
|||
|
|||
A. |
DoS-атака (DoS attack) - атака на вычислительную систему с целью довести её до отказа |
||
B. |
Переполнение буфера (buffer overflow) |
||
+ |
C. |
Подмена или спуфинг (spoofing) - имитация соединения, получение доступа обманным путём. |
|
D. |
Перехват соединения (hijacking) |
||
E. |
Повторная передача (replay) |
||
-18. От какой из криптографических атак современные алгоритмы шифрования защищены лучше всего? |
|||
|
|||
A. |
Атака с использованием только шифрованного текста (cipher text-only attack) |
||
B. |
Атака с использованием открытого известного текста (known-plaintext attack) |
||
C. |
Атака с использованием избранного открытого текста (chosen plaintext attack) |
||
+ |
D. |
Атака по словарю |
|
19. Злонамеренный код обладает следующими отличительными чертами: не требует программы-носителя, самовоспроизводится и размножается по сети без ведома пользователя, заражая другие компьютеры. Назовите тип этого злонамеренного кода. |
|||
|
|||
A. |
Макровирус - Для своего размножения такие вирусы используют возможности макроязыков и при их помощи переносятся из одного зараженного файла в другие. |
||
B. |
Троянский конь вирус маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере |
||
+ |
C. |
Червь - самостоятельно распространяющейся через локальные и глобальные компьютерные сети. |
|
D. |
Файловый вирус - распространяющийся путем внедрения своего кода в тело исполняемых файлов. При каждом запуске такого заражённого файла сначала выполняется код вируса, и только потом код самой программы.
|
||
-20. Прослушивание данных (sniffing) в локальных сетях Ethernet, построенных на основе коммутаторов, сопряжено с трудностями, поскольку коммутаторы передают трафик непосредственно получателю. Тем не менее, если в сети используется TCP/IP, то существует легко реализуемая на практике атака, позволяющая злоумышленнику встроиться между отправителем и получателем и прослушивать трафик. Это делается путем отправки обеим сторонам специальных пакетов. Уязвимость какого протокола эксплуатируется в этой атаке? |
|||
|
|||
A. |
TCP |
||
+ |
B. |
UDP |
|
C. |
IP |
||
D. |
ICMP |
||
E. |
ARP |
||
F. |
RIP |
||
21. SYN-атака это пример … |
|||
|
|||
+ |
A. |
DoS-атаки |
|
B. |
Переполнения буфера (buffer overflow) |
||
C. |
Подмены или спуфинга (spoofing) |
||
D. |
Перехвата соединения (hijacking) |
||
E. |
Повторной передачи (replay) |
||
22. Какой распространенный протокол аутентификации использует для аутентификации пароли, хэш-функцию MD5 и механизм «запрос-ответ» (challenge-response). |
|||
|
|||
A. |
PAP - протокол простой проверки подлинности, предусматривающий отправку имени пользователя и пароля на сервер удалённого доступа открытым текстом (без шифрования). |
||
+ |
B. |
CHAP - это протокол проверки подлинности с запросом и ответом, использующий для шифрования ответа стандартизованную схему хэширования MD5 |
|
C. |
EAP-TLS - в телекоммуникациях расширяемая инфраструктура аутентификации, которая определяет формат посылки и описана документом RFC 3748. |
||
D. |
LM |
||
|
|||
23. Какой стандартный протокол и сервис позволит обеспечить централизованную аутентификацию беспроводных клиентов с использованием единой базы учетных записей в сценарии, приведенном ниже. |
|||
|
|||
|
|||
A. |
Active Directory - позволяет администраторам использовать групповые политики для обеспечения единообразия настройки пользовательской рабочей среды |
||
B. |
LDAP - простой протокол, использующий TCP/IP и позволяющий производить операции аутентификации (bind), поиска (search) и сравнения (compare), а также операции добавления, изменения или удаления записей. |
||
C. |
RADIUS - протокол для реализации аутентификации, авторизации и сбора сведений об использованных ресурсах |
||
+ |
D. |
WEP протокол для современных wi-fi |
|
24. Какая черта является общей у таких систем аутентификации как RSA SecurID и смарт-карты? |
|||
|
|||
+ |
A. |
Обе системы используют цифровые сертификаты |
|
B. |
В обеих системах используется протокол Kerberos |
||
C. |
Обе системы являются системами многофакторной аутентификации |
||
D. |
Обе системы применяются для реализации мандатного контроля доступа (mandatory access control) |
||
25. Какой протокол удаленного администрирования напоминает Telnet, но обеспечивает шифрование потока данных, а также различные варианты аутентификации? telnet - сетевой протокол для реализации текстового интерфейса по сети (в современной форме при помощи транспорта TCP) |
|||
|
|||
A. |
RDP - протокол удалённого рабочего стола |
||
B. |
VPN - виртуальная частная сеть обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет) |
||
+ |
C. |
SSL - криптографический протокол, который обеспечивает безопасность связи. Для передачи мгновенных сообщений
|
|
+ |
D. |
TLS - криптографические протоколы, обеспечивающие защищённую передачу данных между узлами в сети Интернет[1] |
|
E. |
SSH - сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов) |
||
26. Частью какого индустриального стандарта является протокол AH Authentication Header? |
|||
|
|||
A. |
SSL |
||
B. |
ESP |
||
C. |
ISAKMP |
||
+ |
D. |
IPSEC |
|
E. |
VPN |
||
|
|||
28. Для шифрования потока данных в IPSec используется симметричный алгоритм, например, такой как 3DES. Каким образом две станции согласуют между собой общий (т.е один и тот же) ключ для шифрования? |
|||
|
|||
A. |
Он явно вводится администратором на каждой из станций (pre-shared key) |
||
B. |
Он вычисляется на основе открытого ключа цифрового сертификата, установленного на каждой станции |
||
C. |
Он вычисляется на основе пароля пользователя |
||
+ |
D. |
Он динамически согласуется станциями с использованием алгоритма Диффи-Хеллмана |
|
E. |
Ключ предоставляет станциям контроллер домена Active Directory по зашифрованному каналу |
||
-29. Какие преимущества предоставляет использование протокола L2TP/IPSec вместо PPTP при построении VPN-инфраструктуры? |
|||
|
|||
+ |
A. |
Для установки шифрованного соединения не требуется использовать специфичные протоколы аутентификации и сам процесс аутентификации в L2TP/IPSec защищен лучше |
|
B. |
L2TP/IPSec кроме пользовательской аутентификации также осуществляет аутентификацию компьютеров |
||
+ |
C. |
L2TP/IPSec не требует сложного процесса развертывания PKI |
|
- |
D. |
L2TP/IPSec может использоваться через NAT, в то время как для PPTP требуется наличие NAT-T |
|
Выберите два варианта ответа |
|||
-30. Вы планируете разместить в сети вашего предприятия Web-сайт, на котором Internet-пользователи будут регистрироваться и оставлять конфиденциальные данные. Требуется обеспечить, чтобы эти конфиденциальные данные передавались в защищенном виде. Также вы ожидаете, что злоумышленники будут активно проверять ваш web-сервер на наличие уязвимостей. Какие методики и средства вы примените для обеспечения безопасности web-сайта? |
|||
|
|||
A. |
Используете протокол SSL для защиты передачи конфиденциальных данных |
||
B. |
Используете протокол IPSec для защиты передачи конфиденциальных данных |
||
+ |
C. |
Разместите web-сервер в демилитаризованной зоне (DMZ) |
|
D. |
Используете прокси-сервер |
||
+ |
E. |
Используете межсетевой экран (firewall) с возможностью сканирования HTTP-трафика |
|
+ |
F. |
Реализуете стратегию регулярной установки обновлений для операционной системы и ПО web-сервера |
|
G. |
Используете протокол Kerberos для аутентификации пользователей сайта |
||
Выберите все правильные варианты ответов |
|||
-32. В вашей сети планируется развертывание сервера электронной почты. Для обеспечения максимальной безопасности сервер не должен выполнять никаких функций, кроме описанных ниже: - Сервер должен обеспечивать отправку и прием электронной почты по протоколу SMTP; - Сервер должен обеспечивать доступ пользователей к почтовым ящикам с помощью протокола IMAP и через web-интерфейс. При этом должны быть разрешены как обычные, так и шифрованные соединения; - Сервер должен допускать удаленное администрирование. После установки администратором на сервер необходимого ПО вы выполнили команду netstat на сервере и получили следующие результаты (вывод сокращен): Active Connections Proto Local Address Foreign Address State TCP 0.0.0.0:25 0.0.0.0:0 LISTENING TCP 0.0.0.0:53 0.0.0.0:0 LISTENING TCP 0.0.0.0:80 0.0.0.0:0 LISTENING TCP 0.0.0.0:88 0.0.0.0:0 LISTENING TCP 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 0.0.0.0:143 0.0.0.0:0 LISTENING TCP 0.0.0.0:443 0.0.0.0:0 LISTENING TCP 0.0.0.0:445 0.0.0.0:0 LISTENING TCP 0.0.0.0:993 0.0.0.0:0 LISTENING TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING TCP 0.0.0.0:3847 0.0.0.0:0 LISTENING UDP 0.0.0.0:53 *:* UDP 0.0.0.0:88 *:* UDP 0.0.0.0:123 *:* UDP 0.0.0.0:135 *:* UDP 0.0.0.0:445 *:* UDP 0.0.0.0:500 *:* Какие минимально необходимые порты должны быть открыты для входящих соединений, чтобы сервер мог выполнять запланированные функции? |
|||
|
|||
A. |
TCP порт 25 |
||
B. |
TCP и UDP порт 53 |
||
C. |
TCP порт 80 |
||
D. |
TCP и UDP порт 88 |
||
E. |
TCP и UDP порт 135 |
||
F. |
TCP порты 143 и 993 |
||
G. |
TCP порт 443 |
||
H. |
TCP и UDP порт 445 |
||
I. |
TCP порт 3389 |
||
J. |
UDP порт 500 |
||
Выберите все правильные варианты ответов |
|||
33. Какие действия являются типичными для систем обнаружения вторжений? |
|||
|
|||
+ |
A. |
Сканирование сетевого трафика на предмет обнаружения шаблонов атак (patterns) |
|
B. |
Анализ целостности файлов на сервере и обнаружение новых файлов |
||
+ |
C. |
Сканирование сервера и выдача администратору отчета об открытых TCP/UDP-портах и других найденных уязвимостях |
|
+ |
D. |
Анализ журналов (logs) самой операционной системы и ее служб в реальном времени |
|
Выберите все правильные варианты ответов |
|||
34. Что обозначает термин Honey pot (honeypot, приманка)? |
|||
|
|||
A. |
Это разновидность социальной инженерии, когда пользователя обманом завлекают на сайт, откуда на компьютер пользователя загружается злонамеренная программа |
||
+ |
B. |
Это ложная цель, которая призвана привлечь злоумышленника и позволить собрать информацию о методах взлома защиты |
|
C. |
Это якобы «случайно потерянный» флэш-накопитель, на котором записана троянская программа, с помощью которой злоумышленник рассчитывает проникнуть в сеть организации. |
||
D. |
Это поддельный web-сайт, который выглядит как настоящий сайт компании (например, банка), и где пользователю предлагается заново ввести свои данные карточки якобы для проверки |
||
-35. Какие две известные технологии могут быть применены пользователем для обеспечения конфиденциальности передаваемых им сообщений электронной почты? |
|||
|
|||
+ |
A. |
PGP - компьютерная программа, также библиотека функций, позволяющая выполнять операции шифрования и цифровой подписи сообщений, файлов и другой информации |
|
+ |
B. |
S/MIME - стандарт для шифрования и подписи в электронной почте с помощью открытого ключа. |
|
C. |
EFS - система шифрования данных, реализующая шифрование на уровне файлов в операционных системах |
||
D. |
SSL - криптографический протокол, который обеспечивает безопасность связи. Для передачи мгновенных сообщений |
||
Выберите два варианта ответа |
Номера портов, используемые в протоколе UDP |
|||
Номер порта |
Идентификатор в стандарте |
Идентификатор в UNIX |
Описание |
7 |
ECHO |
echo |
Эхо |
15 |
- |
netstat |
Программа выдачи состояния сети |
37 |
TIME |
time |
Текущее время |
42 |
NAMESERVER |
name |
Сервер имен хостов |
43 |
NICNAME |
whois |
Информация о пользователе |
53 |
DOMAIN |
nameserver |
Сервер доменных имен (DNS) |
67 |
BOOTPS |
bootps |
Сервер BOOTP или DHCP |
68 |
BOOTPC |
bootpc |
Клиент BOOTP или DHCP |
69 |
TFTP |
tftp |
Простейший протокол передачи файлов (TFTP) |
88 |
KERBEROS |
kerberos |
Служба аутентификации Kerberos |
123 |
NTP |
ntp |
Протокол синхронизации сетевого времени (NTP) |
135 |
RPC |
rpc |
Удаленный вызов процедуры |
161 |
- |
snmp |
Простой протокол сетевого управления SNMP) |
162 |
- |
snmp-trap |
Прерывания протокола SNMP |
445 |
SMB |
операции для работы с файлами и принтерами |
|
500 |
IPsec ISAKMP |
Согласование контекста безопасности для IPSec |
|
512 |
- |
biff |
Сервер UNIX comsat |
Часто используемые стандартные номера портов протокола TCP |
|||
Номер порта |
Идентификатор в Internet |
Идентификатор в UNIX |
Описание |
7 |
ECHO |
echo |
Эхо |
20 |
FTP-DATA |
ftp-data |
Данные протокола передачи файлов (FTP) |
21 |
FTP |
ftp |
Протокол передачи файлов (FTP) |
23 |
TELNET |
telnet |
Подключение к терминалу |
25 |
SMTP |
smtp |
Простой протокол передачи электронной почты (SMTP) |
37 |
TIME |
time |
Текущее время |
43 |
NICNAME |
whois |
Информация о пользователе |
53 |
DOMAIN |
nameserver |
Сервер доменных имен (DNS) |
67 |
BOOTPS |
bootps |
Сервер BOOTP или DHCP |
80 |
WWW |
www |
Сервер World Wide Web |
88 |
KERBEROS |
kerberos |
Служба аутентификации Kerberos |
101 |
HOSTNAME |
hostname |
Сервер NIC имен хостов |
103 |
X400 |
x400 |
Почтовая служба X.400 |
104 |
X400-SND |
x400-snd |
Отправитель почты X.400 |
113 |
AUTH |
auth |
Служба аутентификации |
117 |
UUCP-PATH |
uucp-path |
Служба путей протокола UUCP |
119 |
NNTP |
nntp |
Протокол передачи сетевых новостей Usenet (NNTP) |
123 |
NTP |
ntp |
Протокол синхронизации сетевого времени (NTP) |
135 |
RPC |
rpc |
Удаленный вызов процедуры |
143 |
IMAP |
Протокол доступа к электронной почте Интернета |
|
161 |
SNMP |
snmp |
Простой протокол сетевого управления SNMP) |
443 |
HTTPS RPC по HTTPS |
||
445 |
SMB |
операции для работы с файлами и принтерами |
|
993 |
IMAP по SSL |
||
3389 |
Служба терминалов |
Вопросы 6, 27, 31 отсутствуют