Внимание ! Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier! Информация - это:
сведения, полученные при исследовании, изучении или обучении известия, новости, факты, данные команды или символы представления данных (в системах связи или в компьютере) знания (сообщения, экспериментальные данные, изображения), меняющие концепцию, полученную в результате физического или умственного опыта
Какие уровни существуют в правительственной классификации уровней секретности информации?
общедоступная несекретная конфиденциальная секретная совершенно секретная
Сколько систем получили сертификат по уровню А1 "оранжевой книги"?
ни одной 1 2 4
Какой стандарт рассматривает вопросы сетевой безопасности?
оранжевая книга зеленая книга черная книга красная книга
Межсетевой экран - это:
устройство управления доступом, защищающее внутренние сети от внешних атак. Оно устанавливается на границе между внешней и внутренней сетью устройство маршрутизации трафика устройство кэширования сетевого трафика
Какие параметры могут использоваться в биометрических системах?
совокупность всех видов защиты информации защита компьютеров физическая защита информации
Антивирусное программное обеспечение
значительно уменьшает риск воздействия вредоносных программ /1 обеспечивает защиту, если злоумышленник через уязвимые места получит доступ к файлам как администратор обеспечивает защиту от злоумышленника, использующего для входа в систему законную программу защищает от легального пользователя, пытающегося получить несанкционированный доступ к файлам
Основные недостатки аутентификации с использованием смарт-карт:
высокая надежность высокая цена простота реализации
Безопасность - это:
свобода от опасности возможность выполнения любых действий свобода от страха или беспокойства
Самое слабое звено в системе безопасности?
средства передачи средства защиты люди
Какой уровень безопасности соответствует уровню D шкалы "Оранжевой книги"?
минимальная защита (ненормируемая) защита по усмотрению контролируемая защита доступа защита с метками безопасности структурированная защита
Для каких сетей сертификат "Красной книги" считается устаревшим?
для локальных для интернет для беспроводных сетей
Защита информации включает
физическую защиту защиту коммуникаций защиту излучения защиту компьютеров
Межсетевой экран
защищает внутренние сети от внешних атак обеспечивает защиту от злоумышленника, использующего для входа в систему законную программу обеспечивает защиту, если злоумышленник через уязвимые места получит доступ к файлам как администратор
Основные достоинства парольной аутентификации:
высокая надежность низкая стоимость внедрения простота реализации
К основным категориям атак относятся:
атаки модификации атаки на отказ от обязательств атаки прохода
Атака доступа - это:
попытка получения злоумышленником информации, для просмотра которой у него нет разрешений попытка неправомочного изменения информации атака, запрещающая легальному пользователю использование системы, информации или возможностей компьютеров попытка дать неверную информацию о реальном событии или транзакции
Перехват - это:
просмотр файлов и документов для поиска информации получение информации из чужого разговора захват информации в процессе ее передачи
Где возможна атака модификации?
только в сети интернет только в локальных сетях везде где существует информация и средства ее передачи
Атака на отказ в доступе к системе направлена на:
вывод из строя компьютерной системы блокирование каналов связи уничтожение информации приложения обработки информации
Выполнение действий от имени другого пользователя называется:
отрицание события маскарад скрытие
Какие из этих видов атак относятся к атакам на отказ в обслуживании?
отказ в доступе к информации отказ в доступе к приложениям подслушивание добавление
От чего зависит сложность организации атаки на отказ от обязательств?
от мер предосторожности, принятых в организации от стабильности работы системы от качества канала связи
Какой способ проведения DoS-атаки на канал связи является самым простым с точки зрения его осуществления?
посылка большого объема трафика через атакуемый канал перерезание кабеля организовать атаку указанными способами одинакового сложно
Где могут храниться бумажные документы?
в картотеках в ящиках столов или на столах на серверах на компакт-дисках
К основным категориям атак относятся:
атаки доступа атаки на отказ от обязательств атаки трансформации
Атака доступа направлена на:
уничтожение информации уничтожение компьютера нарушение конфиденциальности информации
Атака модификации – это:
попытка получения злоумышленником информации, для просмотра которой у него нет разрешений попытка неправомочного изменения информации атака, запрещающая легальному пользователю использование системы, информации или возможностей компьютеров попытка дать неверную информацию о реальном событии или транзакции
Атака на отказ в доступе к информации направлена на:
блокирование информации блокирование каналов связи уничтожение информации приложения обработки информации
Отказ от факта совершения операции - это:
отрицание события маскарад скрытие
Какие из этих видов атак относятся к атакам доступа?
подсматривание подслушивание замена
В каком случае проще осуществить атаку на отказ от обязательств?
в случае бумажных документов когда информация передается в электронном виде в обоих случаях сложность одинакова
К основным видам мотивации хакеров можно отнести:
алчность злой умысел борьба за права человека
Назовите основную причину низкой надежности парольной защиты:
человеческий фактор неразвитое программное обеспечение большое количество "черных ходов" в программном обеспечении
Наиболее надежный способ аутентификации:
парольная защита смарт-карты биометрические методы
Какие методы используют хакеры при проведении социального инжиниринга?
умение вести телефонную беседу использование источников открытой информации открытый грабеж подбор паролей методом перебора скрытое сканирование портов
Почему возникает переполнение буфера?
из-за ошибки в приложении, когда пользовательские данные копируются в одну и ту же переменную без проверки объема этих данных перед выполнением операции из-за отсутствия реальной возможности обнаружения переполнения буфера в результате исследования исходного кода программы из-за технических особенностей большинства операционных систем
Какие из этих описаний характеризуют атаки на отказ в обслуживании?
это злонамеренные действия, выполняемые для запрещения легальному пользователю доступа к системе, сети, приложению или информации для осуществления атаки система-отправитель посылает огромное количество TCP SYN-пакетов (пакетов с синхронизирующими символами) к системе-получателю, игнорируя ACK-пакеты, добиваясь переполнения буфера очереди соединений в осуществлении атаки участвует большое количество систем, которыми управляет одна главная система и один хакер. Выход системы из строя достигается путем огромного объема передаваемых данных
Выберите верное утверждение:
прослушивание (снифинг) работают только в сетях с разделяемой пропускной способностью с сетевыми концентраторами – хабами; использование коммутаторов обеспечивает достаточно надежную защиту от прослушивания прослушивание (снифинг) хорошо работают в сетях с разделяемой пропускной способностью с сетевыми концентраторами – хабами; использование коммутаторов снижает эффективность снифинга прослушивание (снифинг) работают только в сетях с коммутируемой средой, использующей коммутаторы; использование концентраторов исключает возможность снифинга
Для выполнения каких атак хакер должен установить систему на локальном компьютере?
ARP-спуфинг MAC-флудинг подмена IP-адреса
Компьютерный вирус – это:
программный код, внедряющийся в исполняемый код других программ и активизирующийся при их запуске законченная и независимая программа, которая разработана для выполнения вредоносных действий под видом полезной и интересной программы: это самораспространяющаяся и самовоспроизводящаяся программа, которая «переползает» от системы к системе без всякой помощи со стороны жертвы
Троянский конь – это:
программный код, внедряющийся в исполняемый код других программ и активизирующийся при их запуске законченная и независимая программа, которая разработана для выполнения вредоносных действий под видом полезной и интересной программы: это самораспространяющаяся и самовоспроизводящаяся программа, которая «переползает» от системы к системе без всякой помощи со стороны жертвы
Примером компьютерного червя является:
Michelangelo макровирус Мелисса ILOVEYOU Slapper
К основным видам мотивации хакеров можно отнести:
привлечение внимания алчность развитие средств информационной безопасности
Лучший способ борьбы с социальным инжинирингом:
обеспечение физической защиты и контроля доступа информирование служащих использование сертифицированного программного обеспечения
Какую из возможных угроз для безопасности системы труднее всего обнаружить?
Какие из этих описаний характеризует распределенные DoS-атаки?
это злонамеренные действия, выполняемые для запрещения легальному пользователю доступа к системе, сети, приложению или информации для осуществления атаки система-отправитель посылает огромное количество TCP SYN-пакетов (пакетов с синхронизирующими символами) к системе-получателю, игнорируя ACK-пакеты, добиваясь переполнения буфера очереди соединений в осуществлении атаки участвует большое количество систем, которыми управляет одна главная система и один хакер. Выход системы из строя достигается путем огромного объема передаваемых данных
программный код, внедряющийся в исполняемый код других программ и активизирующийся при их запуске законченная и независимая программа, которая разработана для выполнения вредоносных действий под видом полезной и интересной программы: это самораспространяющаяся и самовоспроизводящаяся программа, которая «переползает» от системы к системе без всякой помощи со стороны жертвы
Примером "троянского коня" является:
Michelangelo макровирус Мелисса ILOVEYOU Slapper
Получение несанкционированного доступа к информации или к системе без применения технических средств называется:
социальный инжиниринг скрытое сканирование получение информации из открытых источников
Переполнение буфера опасно тем, что:
позволяет хакерам выполнить практически любую команду в системе, являющейся целью атаки его не возможно обнаружить в результате исследования исходного кода программы ограничивает доступ к удаленной системе
Какие из этих описаний характеризует централизованные DoS-атаки?
это злонамеренные действия, выполняемые для запрещения легальному пользователю доступа к системе, сети, приложению или информации для осуществления атаки система-отправитель посылает огромное количество TCP SYN-пакетов (пакетов с синхронизирующими символами) к системе-получателю, игнорируя ACK-пакеты, добиваясь переполнения буфера очереди соединений в осуществлении атаки участвует большое количество систем, которыми управляет одна главная система и один хакер. Выход системы из строя достигается путем огромного объема передаваемых данных
Какие из перечисленных служб наиболее уязвимы для атаки с изменением IP-адреса?
веб-службы электронная почта rlogin rsh
Какие типы программ относятся к вредоносным?
вирусы троянские кони черви системные службы операционные системы
Для прослушивания трафика в коммутируемой среде хакер должен:
"убедить" коммутатор в том, что трафик, представляющий интерес, должен быть направлен к сниферу заставить коммутатор отправлять весь трафик ко всем портам организовать на коммутатор DoS-атаку
Какой из перечисленных паролей наиболее надежен?
директор й2ц3у4к5 безопасность аО4тг7й6
Если логин сотрудника компании ivanovVV, то использование какого пароля не допустимо?
ivanovVV й2ц3у4к5 безопасность аО4тг7й6
Хакеры используют для перенаправления трафика:
ARP-спуфинг дублирование MAC-адресов имитация доменного имени подмену IP-адреса
Какие службы безопасности предназначаются для защиты от атак отказа в обслуживании?
Для защиты от атак какого типа предназначена служба целостности?
атаки доступа атаки модификации атаки отказа в обслуживании атаки отказа от обязательств
К механизмам физической безопасности относятся:
контроль физической безопасности правильная настройка компьютерной системы правильное управление ключами при использовании шифрования
Требования к конфиденциальности файлов включают в себя:
идентификация и аутентификация шифрование файлов правильное управление ключами при использовании шифрования
Какую службу можно описать следующим образом: "работает совместно с другими службами для увеличения их эффективности?"
служба конфиденциальности служба целостности служба доступности служба идентифицируемости
Для обеспечения конфиденциальности при передаче данных по сети применяются методы:
шифрования идентификации и аутентификации аудита
Использование шифрования позволяет:
предотвратить прослушивание защитить от перехвата информации обеспечить конфиденциальность потока данных
Резервные копии:
предотвращают полную потерю информации при случайном или преднамеренном уничтожении файлов обеспечивают восстановление информации и сохранение производительности защищают системы, информацию и производственные мощности от стихийных бедствий
Для защиты от атак какого типа предназначена служба идентифицируемости?
атаки доступа атаки модификации атаки отказа в обслуживании атаки отказа от обязательств
К механизмам обеспечения конфиденциальности относятся:
контроль доступа к файлам на компьютере идентификация и аутентификация шифрование файлов
Требования к конфиденциальности файлов включают в себя:
идентификация и аутентификация контроль физической безопасности шифрование файлов
Какую службу можно описать следующим образом: "обеспечивает правильность информации, дает пользователям уверенность в том, что информация является верной?"
служба конфиденциальности служба целостности служба доступности служба идентифицируемости
Для обеспечения конфиденциальности потока данных применяются методы:
физической защиты скрытия информации аудита
Для защиты от атак какого типа предназначена служба доступности?
атаки доступа атаки модификации атаки отказа в обслуживании атаки отказа от обязательств
Какую службу можно описать следующим образом: "обеспечивает секретность информации, открывает доступ к информации только аутентифицированным пользователям?"
служба конфиденциальности служба целостности служба доступности служба идентифицируемости
пароля и смарт-карты пароля и снимок глаза смарт-карты и бейджа
Использование шифрования в сочетании с идентификацией позволяет:
предотвратить прослушивание защитить от перехвата информации обеспечить конфиденциальность потока данных
Восстановление в аварийной ситуации:
предотвращает полную потерю информации при случайном или преднамеренном уничтожении файлов обеспечивает восстановление информации и сохранение производительности защищает системы, информацию и производственные мощности от стихийных бедствий
К механизмам конфиденциальности относятся:
идентификация и аутентификация шифрование файлов правильное управление ключами при использовании шифрования
Какую службу можно описать следующим образом: "поддерживает готовность информации к работе, позволяет обращаться к компьютерным системам, хранящимся в этих системах данным и приложениям?"
служба конфиденциальности служба целостности служба доступности служба идентифицируемости
Использование скрытия информации позволяет:
предотвратить прослушивание защитить от перехвата информации обеспечить конфиденциальность потока данных
Переключение по отказу:
предотвращает полную потерю информации при случайном или преднамеренном уничтожении файлов обеспечивает восстановление информации и сохранение производительности защищает системы, информацию и производственные мощности от стихийных бедствий
Дайте определение компьютерного преступления согласно закона 1030 США.
компьютерное преступление – это неумышленный несанкционированный доступ в компьютер компьютерное преступление – это преднамеренный несанкционированный доступ в компьютер компьютерное преступление – это преднамеренный санкционированный доступ в компьютер
Что входит в величину ущерба, нанесенного при совершении компьютерного преступления?
затраты на восстановление систем до рабочего состояния ущерб, связанный с уменьшением дохода, затраты на модернизацию системы безопасности
Какая атака на компьютерную систему с целью мошенничества с кредитными картами считается преступлением?
сумма ущерба превышает 1000 долл. и злоумышленник завладел 10 номерами кредитных карт сумма ущерба не превышает 5000 долл. и злоумышленник завладел 10 номерами кредитных карт сумма ущерба превышает 5000 долл. и злоумышленник завладел 20 номерами кредитных карт
Сбор какой информации без соответствующей санкции является преступлением (согласно закона 1030 США)?
тема письма электронной почты содержимое вложенных файлов номера портов TCP и UDP отправителя и получателя
К каким организациям применяются правила закона HIPAA?
информационным центрам здравоохранения административным организациям общественным организациям
Согласно закона HIPAA требования безопасности включают общие положения и детальные требования в следующих специфических областях:
физические меры безопасности политики, процедуры и требования к документации юридические требования
Какие требования административных мер безопасности HIPAA предписывает для каждой организации:
управление безопасностью назначение лиц, ответственных за безопасность управление доступом в помещение
Какие требования физических мер безопасности HIPAA предписывает для каждой организации?
план на случай возникновения непредвиденных обстоятельств безопасность рабочих станций контроль устройств и носителей информации
Какие требования технических мер безопасности HIPAA предписывает для каждой организации?
управление доступом управление аудитом меры безопасности, связанные с человеческим фактором.
Какие основные функции определяет политика?
безопасность внутри организации место каждого служащего в системе безопасности характер поведения сотрудников вне организации безопасность взаимодействия между организациями
Какие разделы политики являются общепринятыми?
введение цель ответственность заключение
Какая информация является секретной для всех организаций вне зависимости от сферы их деятельности?
сведения о выплатах сотрудникам номера телефонов служащих проекты организации информация о доходах организации
Какие требования по отношению к паролям указываются в политике безопасности?
минимальное количество символов в пароле минимальный срок действия пароля требования к наличию символов из различных групп недопустимость использования строчных букв
Какие действия должны быть включены в процедуру управления пользователями?
создание учетной записи при приеме сотрудника на работу предоставление учетной записи доступа к необходимым файлам присвоение учетной записи определенного срока действия смена административных паролей при увольнении администратора
Какие стандартные события учитываются при аудите безопасности?
попытки входа в систему успешные создание файлов изменение файлов попытки удаленного доступа неудачные выключение
Какое из утверждений наиболее верно? На основании политики следующая информация должна считается принадлежащей организации:
используемая сотрудниками в личных целях и хранимая на компьютерах организации используемая сотрудниками в рабочих целях и хранимая на любых компьютерах любая информация используемая сотрудниками и хранимая на компьютерах организации любая информация используемая сотрудниками и хранимая на любых компьютерах
Какие предложения наиболее верно описывают принципы политики резервного копирования?
дополнительное резервное копирование проводится ежедневно дополнительное резервное копирование проводится еженедельно резервные копии должны храниться в легко доступных местах резервные копии должны храниться в защищенных местах только последняя резервная копия должна храниться в организации
Какие подразделения организации следует в первую очередь включать в группу, ответственную за обработку инцидентов?
отдел охраны отдел системных администраторов отдел кадров бухгалтерию рекламный отдел
Что должен включать минимум документации начального состояния системы?
уровень обновления список всех файлов список работающих приложений и их версии начальные конфигурации устройств
Какие фазы методологии разработки требуют особого внимания при обсуждении вопросов безопасности?
определение целей планирование разработк реализация
Какие разделы политики являются общепринятыми?
методы область ответственность выводы
Как маркируются бумажные документы, содержащие секретную информацию?
маркируется только титульный лист документа маркируется каждая страница сверху маркируется каждая страница снизу маркируется каждая страница снизу и сверху маркируется каждая страница в произвольном месте
Что такое аудит безопасности?
отслеживание определенного типа событий во всех системах предотвращение взлома всех систем защита всех системах от несанкционированного доступа разграничение доступа ко всем системам
Какие виды доступа к файлам имеются?
чтение изменение выполнение копирование
Какие стандартные события учитываются при аудите безопасности?
попытки входа в систему неудачные чтение файлов удаление файлов ошибки доступа к системным объектам перезагрузка
Какие предложения наиболее верно описывают принципы политики резервного копирования?
полное резервное копирование должно осуществляться один раз в неделю полное резервное копирование должно осуществляться один раз в месяц дополнительное резервное копирование сохраняет только файлы, изменившиеся с момента последнего полного резервирования дополнительное резервное копирование сохраняет только файлы, используемые основными системами организации все резервные копии должны храниться в организации
Цели процедуры обработки инцидентов (IRP):
защита компьютеров организации защита данных организации пресечение деятельности злоумышленника исключение внешних связей на время угрозы снижения уровня ущерба, наносимого торговой марке
Какие фазы методологии разработки требуют особого внимания при обсуждении вопросов безопасности?
определение требований проектирование тестирование реализация
Для каких видов представления информации политика предусматривает защиту?
бумажные носители дискеты компакт диски жесткий диск
Какие разделы политики являются общепринятыми?
цель угрозы меры область
Какие виды доступа к файлам имеются?
Создание запись Выполнение удаление
Что должен включать минимум документации начального состояния системы?
наименование операционной системы и ее версия список системных файлов список файлов с данными организации список установленных программных компонент и приложений
Какие типы событий должны быть указаны в DRP?
события, связанные с отдельными системами или устройствами события, связанные с отдельными компьютерами события, связанные с хранилищами данных события, связанные с организацией в целом события, связанные с взаимодействием организаций
Какое из утверждений наиболее верно? На основании политики следующая информация считается принадлежащей организации:
используемая сотрудниками в рабочих целях и хранимая на компьютерах организации используемая сотрудниками в рабочих целях и хранимая на личных компьютерах любая информация используемая сотрудниками и хранимая на компьютерах организации любая информация используемая сотрудниками и хранимая на любых компьютерах
Какая информация является секретной для всех организаций вне зависимости от сферы их деятельности?
домашние адреса служащих информация о медицинском страховании номера банковских счетов патентная информация
Какие стандартные события учитываются при аудите безопасности?
выход из системы копирование файлов ошибки доступа к файлам попытки удаленного доступа успешные
Что должна определять политика использования компьютеров?
принадлежность информации приемлемое использование информации приемлемое использование рабочего времени + отсутствие приватности
Для каких видов представления информации политика не предусматривает защиту?
бумажные носители дискеты компакт диски жесткий диск
Цели процедуры обработки инцидентов (IRP):
защита систем организации восстановление операций прекращение деятельности организации на время угрозы снижения уровня антирекламы снижение количества внешних связей на время угрозы
Какие подразделения организации следует в первую очередь включать в группу, ответственную за обработку инцидентов?
отдел безопасности отдел автоматизации систем управления административно-хозяйственный отдел юридический отдел бухгалтерию
Какие требования по отношению к паролям указываются в политике безопасности?
минимальное количество символов в пароле минимальный срок действия пароля требования к наличию символов из различных групп недопустимость использования цифр
Уровень риска при отсутствии угроз:
отсутствует низкий средний высокий
Уязвимость – это:
возможность нанести ущерб системе потенциальный путь для выполнения атаки недостаточный уровень обеспечения безопасности действие или событие, способное нарушить безопасность информационных систем
Какие службы безопасности обычно являются целями угроз?
секретности целостности доступности аудита
Что необходимо иметь агентам угроз для нанесения ущерба организации?
цели доступ связи мотивацию
Какие знания необходимы агентам угроз для нанесения ущерба?
пароли от систем номера кредитных карт служащих расположение компьютеров имена и фамилии служащих сетевые адреса
Главные уязвимые места организации:
точки удаленного доступа соединения с другими организациями точки доступа пользователей уязвимые места в организациях отсутствуют
Какие из указанных контрмер позволяют компенсировать физические уязвимости?
межсетевые экраны устройства считывания смарт-карт при входе в помещения охрана шифрование
Какие области нужно исследовать при оценке риска в организации?
деньги ресурсы сотрудники репутация ситуация на внешнем рынке
Составляющие риска – это:
знания события угрозы ущерб уязвимости
Назовите основные составляющие угрозы.
цели требования меры область события
Что оказывает влияние на значение риска?
угрозы уязвимости ни угрозы, ни уязвимости не оказывают влияние на значение риска и угрозы, и уязвимости оказывают влияние на значение риска
Какие из указанных контрмер позволяют компенсировать физические уязвимости?
антивирусное программное обеспечение бейдж (идентификационную карточку) охрана контроль доступа к файлам
Что входит в состав издержек организации в случае выполнения успешной атаки?
убытки от снижения производительности похищенное оборудование или деньги стоимость покупки новых программ стоимость помощи экспертов сверхурочная работа сотрудников
Какие знания необходимы агентам угроз для нанесения ущерба?
идентификатор пользователя номера кредитных карт служащих расположение файлов доступные номера телефонов организации почтовые адреса служащих
Какие из указанных контрмер позволяют компенсировать физические уязвимости?
биометрия устройства считывания смарт-карт при входе в помещения системы обнаружения вторжений
Составляющие риска – это:
атаки связи угрозы ущерб уязвимости
Главные уязвимые места организации:
соединения с Интернетом физический доступ в помещения организации точки доступа через беспроводную сеть уязвимые места в организациях отсутствуют
Какие ключевые этапы включаются в процесс обеспечения информационной безопасности?
выявление уязвимостей оценка планирование разработка мер и методов реализация квалифицированная подготовка
Выберите главные источники для сбора информации подлежащей оценке.
опрос работников опрос клиентов проверка новостей инвентаризация
Ответы на какие вопросы позволяют оценить эффективность систем резервного копирования?
осуществляется ли резервное копирование вручную где хранятся резервные копии как часто резервные копии изымаются из архива повреждались когда-либо резервные копии как часто данные нуждаются в резервном копировании
Какие политики и процедуры необходимо разработать после завершения шага оценки?
информационная политика политика умалчивания процедура управления затратами процедура управления инцидентом план на случай чрезвычайных обстоятельств
Какая политика или процедура должна быть разработана на начальной стадии процесса вне зависимости от определенных рисков?
информационная политика политика безопасности политика резервного копирования процедура управления инцидентом
Каковы главные элементы оценки стоимости проведения мероприятий по безопасности в организации?
сеть помещения химическая защита меры предосторожности риски
Основным механизмом обнаружения вторжений является:
антивирусное программное обеспечение ручная проверка журнала автоматическая проверка журнала клиентское программное обеспечение для обнаружения вторжения сетевое программное обеспечение для обнаружения вторжения
Каковы основные функции аудита в процессе безопасности?
аудит соблюдения политики периодическая оценка новых проектов проверка целостности данных поиск осуществленных атак
Какие ключевые этапы включаются в процесс обеспечения информационной безопасности?
определение целей выявление угроз политика проектирование реализация аудит
Внимание ! Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier! Реализация политики безопасности заключается в:
реализации технических средств реализации информационных средств реализации средств непосредственного контроля реализации средств отчетности подборе штата безопасности
Как часто работающие сотрудники должны проходить обучение вопросам безопасности?
ежемесячно ежеквартально ежегодно раз в два года раз в четыре года
Каковы основные функции аудита в процессе безопасности?
периодическая оценка существующих проектов проверка целостности данных проверка возможности нарушения защиты проверка сотрудников
Какие ключевые этапы включаются в процесс обеспечения информационной безопасности?
определение требований политика тестирование идентификация атак квалифицированная подготовка аудит
Какие политики и процедуры необходимо разработать после завершения шага оценки?
социальная политика политика использования процедура управления безопасностью процедуры управления учетными записями процедура управления сотрудниками план на случай чрезвычайных обстоятельств
Каковы главные элементы оценки стоимости проведения мероприятий по безопасности в организации?
компьютеры политики и процедуры объем работы угрозы специфика деятельности
Усиление требований на одном из этапов реализации политики безопасности:
позволяет снизить требования на другом этапе приводит к необходимости усиления требования на другом этапе никак не отражается на других этапах
Данная политика определяет допустимый уровень использования компьютерных систем организации и штрафные санкции, предусмотренные за их нецелевое использование. Данная политика также определяет принятый в организации метод установки программного обеспечения и известна как политика приемлемого использования.
информационная политика политика безопасности политика использования политика резервного копирования
Процедуры системного администрирования описывают:
кто может осуществлять авторизованный доступ к тем или иным компьютерам организации, и какую информацию администраторы должны предоставлять пользователям, запрашивающим поддержку каким образом в данный момент времени применяется политика безопасности на различных системах, имеющихся в организации шаги по внесению изменений в функционирующие системы
Какие навыки должны иметь сотрудники отдела безопасности?
администрирование безопасности разработка политик управление пользователями исследование
Размер бюджета безопасности организации зависит от:
области действия проекта безопасности временных рамок проекта безопасности размеров организации
Какие вопросы следует рассматривать на занятиях по информационной безопасности?
почему в организации необходимо обеспечивать безопасность ответственность сотрудника относительно вопросов безопасности детальные сведения о политиках информационной безопасности организации вопросы управления пользователями
Какие планы должен утверждать отдел безопасности?
планы усовершенствования планы проведения оценок планы управления пользователями планы резервного копирования
Какие записи должны вестись при аудите?
вход/выход пользователей неудачные попытки входа все системные события зависит от уровня аудита
Что нужно выполнять для повышения антивирусной защиты?
ни каких дополнительных действий не требуется постоянное обновление признаков вредоносного ПО установку обновлений на серверы и рабочие станции
При использовании паролей следует руководствоваться приводимыми ниже рекомендациями?
минимальная длина пароля должна составлять не менее 6 символов пароли должны состоять только из букв минимальная длина пароля должна составлять не менее 8 символов возраст паролей не должен превышать 60 дней пароли не должны представлять комбинацию букв, цифр и специальных символов пунктуации
Физическая безопасность обеспечивает защиту системы в случаях
физический доступ климатические условия удаленное проникновение в систему защита от пожара электроэнергия
Маршрутизатор предназначен для:
быстрой маршрутизации трафика блокировки трафика маршрутизации и блокировки трафика
Как проходит трафик при использовании экрана прикладного уровня?
часть трафика может идти в обход экрана весь трафик идет через экран прохождение трафика зависит от настроек экрана
Что произойдет, если у экрана с пакетной фильтрацией будут отсутствовать модули для работы с каким-либо протоколом?
трафик по этому протоколу будет проходить без фильтрации трафик по протоколу не пройдет этот тип экрана не использует модули доступа к протоколам
Какой тип экранов более безопасен?
с фильтрацией пакетов прикладного уровня безопасность экранов одинакова, все зависит от правильной настройки
Какие системы будут защищены межсетевым экраном, если почтовый сервер компании разместить между маршрутизатором и экраном?
почтовый сервер и локальная сеть только почтовый сервер только локальная сеть
Нужно ли разрешить внешние соединения с web-сервером, если он расположен за экраном?
да, по всем портам нет да, но только по портам http
Если web-сервер компании расположен между двумя экранами, первый отделяет его от внутренней сети, а второй от внешней, то через сколько экранов пойдет запрос сотрудника компании к внешнему web-серверу?
Сколько интерфейсов у межсетевого экрана прикладного уровня?
1 2 по одному на каждую сеть, к которым он подключен
Что экран прикладного уровня делает с внутренними адресами?
скрывает ничего не делает заменяет на произвольные
К чему приведет запрещение на межсетевом экране соединений по протоколу http, а почтовые протоколы не запрещать?
сотрудники не смогут использовать интернет сотрудники смогут использовать интернет, так как трафик http пойдет по почтовым протоколам почта тоже не будет работать
В каких случаях оправдано применение двух межсетевых экранов?
когда требуется повышенная секретность информации когда проводятся эксперименты с сетевым оборудованием всегда, дополнительный экран ни когда лишним не будет
В чем заключается отличие экранов с пакетной фильтрацией от экранов прикладного уровня?
анализируется только содержимое пакетов выполняются функции экрана прикладного уровня и анализ содержимого пакетов отличаются способом анализа трафика
Что необходимо сделать для оптимизации работы экрана?
располагать правила в наилучшем порядке ничего настраивать не нужно, программное обеспечение самостоятельно выберет наилучший вариант фильтрации при проектировании правил правильно оценивать объем трафика
Какой минус у экранов с пакетной фильтрацией?
не отреагирует на атаку на сервер невозможна обработка большого трафика не скрывает структуру внутренней сети
При использовании какого экрана соединение между клиентом и сервером обрывается на экране?
гибридного прикладного уровня с фильтрацией пакетов
Что нужно разрешить на межсетевом экране чтоб дать сотрудникам возможность использовать только интернет и электронную почту?
соединения из локальной сети по почтовым протоколам с почтовыми серверами, а по http, https с веб-серверами соединения по любым протоколам соединения из локальной сети по почтовым протоколам с почтовыми серверами, а по http, https с веб-серверами, все остальное запретить
Межсетевой экран (firewall) - это:
устройство контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных устройство функцией которого является доставка трафика в пункт назначения в максимально короткие сроки устройство кэширующее сетевой трафик
Что произойдет, если у экрана прикладного уровня будут отсутствовать модули для работы с каким-либо протоколом?
трафик по этому протоколу будет проходить без фильтрации трафик по протоколу не пройдет будет использоваться другой протокол
Какие системы будут защищены межсетевым экраном, если почтовый сервер компании разместить за маршрутизатором и экраном?
почтовый сервер и локальная сеть только почтовый сервер только локальная сеть
Играет ли порядок применения правил в межсетевом экране на функционирование сети?
да, так от порядка зависит, как будут обрабатываться пакеты нет, пакет обрабатывается всеми правилами, и если одно правило подходит, то трафик пропускается зависит от того как настроен экран
Каковы недостатки частных сетей?
информация не сохраняется в секрете удаленные сайты не могут осуществлять обмен информацией незамедлительно высокая стоимость
Насколько сильным должно быть шифрование?
чтобы данные не могли быть расшифрованы на протяжении недели чтобы данные не могли быть расшифрованы на протяжении месяца чтобы данные не могли быть расшифрованы на протяжении срока пока они представляют ценность чтобы данные не могли быть расшифрованы на протяжении года
В чем особенность работы VPN?
шифровании трафика аутентификации систем создании канала связывающего две системы
В чем основное различие между типами VPN?
в методе использования в методе отделения трафика возможностях сети
Что такое пользовательская VPN?
построены между отдельной пользовательской системой и узлом или сетью организации используются частными пользователями для связи друг с другом одно из названий VPN
Каковы преимущества пользовательских VPN?
сотрудники, находящиеся в командировке могут подключаться к сети компании сотрудники могут работать из дома преимуществ нет
Какие проблемы возникают при использовании узловых VPN?
расширяется область возможных проникновений в сеть необходимо шифрование и дешифрование всего трафика проблемы адресации трафика проблем при использовании не возникает
Сколько компонентов в сети VPN?
4 3 5 6
Где лучше размещать VPN сервер?
в отдельной DMZ в DMZ интернета, в месте с остальными серверами во внутренней сети компании
Что необходимо сделать злоумышленнику чтобы украсть данные передаваемые по VPN соединению?
захватить весь сеанс соединения захватить часть передаваемых данных иметь большие вычислительные мощности для дешифровки трафика просто подключиться к соединению VPN
Какие порты использует протокол IPSec?
50 и 500 80 и 443 25 и 110 21 и 22
Какой главный недостаток пользовательских VPN?
дороговизна ненадежность необходимость специализированного программного обеспечения на клиентах требовательность к ресурсам
Возможно ли преодоление недостатков частных сетей?
да, используя более медленные соединения да, посредством VPN нет
Если системой установлено несколько соединений VPN, как проходит трафик в системе?
трафик разделяется посредством шифрования с различными ключами трафик шифруется одним ключом трафик не разделяется
Чем ограничивается скорость соединения в пользовательской VPN?
ничем настройками сервера к которому подключаются скоростью подключения к интернету пользователя
Какие проблемы возникают при использовании VPN?
большие требования к безопасности программного обеспечения по сравнению с выделенными каналами дополнительная нагрузка трафиком серверов компании проблем при использовании не возникает
Каковы преимущества узловых VPN?
отказ от выделенных линий связи упрощение инфраструктуры сети преимуществ нет
Какие компоненты входят в сеть VPN?
пользователи интернет система аутентификации протокол VPN
Какие требования предъявляются к серверу VPN?
должен выдерживать нагрузку должен быть расположен в сети никаких требований должен работать под управлением ОС Unix должен работать под управлением ОС Windows
Охарактеризуйте VPN.
осуществляется аутентификация удаленного сайта виртуальные частные сети обеспечивают поддержку множества протоколов виртуальные частные сети обеспечивают поддержку ограниченного числа протоколов соединение обеспечивает связь только между двумя конкретными абонентами
В чем заключается управление пользовательской VPN?
управление пользователями управление компьютерами никакого дополнительного управления не требуется
Сервер VPN - это:
любой компьютер в сети компьютер в сети, выступающий в роли конечного узла компьютер к которому могут подключаться пользователи
Какой должна быть система аутентификации использующаяся в VPN?
информация сохраняется в секрете удаленные сайты могут осуществлять обмен информацией незамедлительно удаленные пользователи не ощущают себя изолированными от системы, к которой они осуществляют доступ низкая стоимость
Какие компоненты входят в сеть VPN?
сервер VPN алгоритмы шифрования точки доступа
На сколько типов, как правило, разделяются VPN?
4 5 2 3
Какое средство аутентификации рекомендуется использовать в VPN?
смарт-карту и пароль только смарт-карту только пароль биометрическую идентификацию
Что определяет протокол VPN?
ничего взаимодействие VPN с другими протоколами шифрование трафика правила установки соединения
Сколько одновременных соединений VPN может поддерживать каждая конечная точка?
только одно зависит от числа сетевых интерфейсов несколько, не зависимо от числа сетевых интерфейсов
Как осуществляется доступ к внутренней сети пользователем подключенным через VPN?
нужно просто знать адрес сервера VPN необходимо пройти процедуру аутентификации на сервере доступ к внутренней сети не может быть получен ни каким образом
Каковы преимущества пользовательских VPN?
сотрудники, находящиеся в командировке могут подключаться к сети компании сотрудники могут работать из дома преимуществ нет
Охарактеризуйте VPN.
трафик шифруется для обеспечения защиты от прослушивания трафик не шифруется для обеспечения защиты от прослушивания осуществляется аутентификация удаленного сайта виртуальные частные сети обеспечивают поддержку множества протоколов
В чем заключается управление узловых VPN?
постоянный мониторинг трафика корректировка правил VPN никакого дополнительного управления не требуется
все, что необходимо для обеспечения безопасности – это качественное шифрование механизмы шифрования могут и должны являться составной частью полнофункциональной программы по обеспечению безопасности механизмы шифрования являются широко используемыми механизмами безопасности лишь потому, что они помогают обеспечивать конфиденциальность, целостность и возможность идентификации
Какие аспекты безопасности обеспечиваются при помощи шифрования с секретным ключом?
Входные данные, посредством которых с помощью алгоритма происходит преобразование открытого текста в шифрованный или обратно:
обычный текст шифрованный текст ключ
Процесс преобразования открытого текста в шифрованный:
шифрование дешифрование криптография
Лицо, использующее криптоанализ для определения и использования уязвимостей в криптографических алгоритмах:
криптограф криптоаналитик шифровальщик
Какими способами могут подвергнуться атакам системы шифрования?
через слабые места в алгоритме через уязвимости в окружающей системе с использованием переполнения буфера
Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с закрытым ключом?
Blowfish Эль-Гамаля CAST-128
Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?
CAST-128 RSA Blowfish
Цифровая подпись – это:
цифровое изображение рукописной подписи форма шифрования, обеспечивающая аутентификацию хеш-функция
При каких условиях хеш-функция может называться безопасной?
крайне сложно сконструировать два фрагмента информации с получением одинаковой контрольной суммы при выполнении функции функция является двусторонней при выполнении функции два фрагмента информации одинакового объема получают одинаковую контрольную сумму
Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?
атака посредника атака на отказ в доступе атака грубой силы
Какое высказывание наиболее точно характеризует шифрование?
все, что необходимо для обеспечения безопасности – это качественное шифрование шифрование является важнейшим средством обеспечения безопасности механизмы шифрования могут и должны являться составной частью полнофункциональной программы по обеспечению безопасности
Какие аспекты безопасности обеспечиваются при помощи шифрования в целом?
Какими способами могут подвергнуться атакам системы шифрования?
через слабые места в алгоритме с использованием переполнения буфера с использованием атак на отказ в обслуживании
Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с закрытым ключом?
RSA IDEA Цифровая подпись
Цифровая подпись – это:
цифровое изображение рукописной подписи метод аутентификации электронной информации посредством шифрования секретный ключ
При каких условиях хеш-функция может называться безопасной?
функция является односторонней функция является двусторонней крайне сложно сконструировать два фрагмента информации с получением одинаковой контрольной суммы при выполнении функции
Какие типы систем обнаружения вторжения существуют?
К чему может привести неправильная настройка анализатора системных вызовов?
блокировке легитимных приложений ничего не произойдет датчик не будет работать
Принцип работы NIDS заключается в:
подключении ко всем системам и анализе их работы перехвате сетевого трафика и его анализе выполнении обоих вышеуказанных действий
Куда подключаются сетевые карты NIDS?
одна к наблюдаемой сети, другая к сети для отправки сигналов тревоги обе к наблюдаемой сети, причем одна карта находится в резерве обе к наблюдаемой сети обе карты работают
В чем недостатки NIDS?
система NIDS может только выдавать сигнал тревоги, если трафик соответствует предустановленным правилам или признакам NIDS может упустить нужный интересуемый трафик из-за использования широкой полосы пропускания или альтернативных маршрутов NIDS невозможно скрыть в сети, всегда будет видно ее присутствие
Какие цели могут преследоваться при установке IDS?
повышение надежности системы принуждение к использованию политик принуждение к следованию политикам соединений сбор доказательств
Что является объектом мониторинга при сборе доказательств с помощью NIDS?
содержимое всего трафика, формируемого на системе-цели или атакующей системе неудачные попытки входа успешные HTTP-соединения успешные FTP-соединения
Какие пассивные действия можно предпринять при обнаружении атак?
ведение журнала никаких действий ведение дополнительных журналов уведомление
Данный тип сканирования может быть распознан только датчиком HIDS:
При работе с какими протоколами полезно записывать содержимое пакетов, при исследовании подозрительных событий?
FTP SMTP HTTP TCP UDP
NIDS называется так, потому что:
располагается на одном компьютере и следит за трафиком в сегменте сети располагается на нескольких компьютерах объединенных в сеть отслеживает атаки на определенный узел
Сколько существует основных датчиков?
4 5 3 2
Отличие анализаторов системных вызовов от анализаторов журналов и датчиков признаков заключается в том, что:
анализатор системных вызовов может предотвращать действия может выполнять функции двух других хорошо подходит для отслеживания деятельности авторизированных пользователей
На чем базируется работа NIDS?
на наборе признаков атак на нечетком анализе трафика на применении самообучающихся систем
Сколько сетевых карт обычно используется в NIDS?
1 3 2 4
В чем преимущество NIDS?
NIDS можно полностью скрыть в сети таким образом, что злоумышленник не будет знать о том, что за ним ведется наблюдение система NIDS может определить, была ли атака успешной NIDS может осуществлять перехват содержимого всех пакетов, направляющихся на систему цель
Попытки идентификации систем, присутствующих в сети, с целью предотвратить обнаружение системы, с которой будет проводиться атака – это
Какие привилегии доступа к файлам существуют в ОС Unix?
чтение запись изменение прав доступа
Какие учетные записи следует отключить в ОС Unix?
sys uucp nuucp root
Какую информацию о системе будет собирать ОС UNIX при указанной в syslog.conf опции auth.info /var/log/auth.log?
информацию о попытках входа информацию о перезагрузках всю информацию связанную с безопасностью системы
Программа ps предназначена для:
выявления сетевых соединений активных в данный момент выявления процессов поддерживающих открытое состояние порта отображения всех активных процессов
Средствами управления AD не являются:
Aсtive Directory Domains and Trusts Group Policy Results ADSIEdit secedit.exe
Для выполнения каких действий не могут использоваться групповые политики (GP).
блокировка рабочих столов пользователей подключение компьютера к домену установка разрешения реестра и файловой системы
В службе терминалов Windows 2003 Server шифрование с ключом максимальной длины, поддерживаемого клиентом соответствует уровню:
Low (Низкий) Client Compatible High (Высокий) FIPS Compliant
Основными возможностями утилиты secedit.exe являются:
анализ конфигурация удаление экспорт
Как должна настраиваться политика аудита?
в соответствии с политикой безопасности организации так чтобы зафиксировать все события в системе так чтобы фиксировался необходимый минимум событий
Может ли информация в журнале служить доказательством противоправных действий конкретного пользователя?
да, всегда нет да, в некоторых случаях
Сколько областей в утилите Group Policies?
1 2 3 4
Каков порядок шагов автоматически выполняемые системой Windows 2003 при входе пользователя?
области User Configuration оснастки Local Security Policy; Области User Configuration оснастки Site Group Policies, Области User Configuration оснастки Domain Group Policies, Области User Configuration оснастки OU Group Policies область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Group Policies, связанной с сайтом область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Group Policies, связанной с OU
На какую учетную запись не распространяется политика блокировки?
требовательность к ресурсам ПК ненадежность отсутствие шифрования
Какие признаки говорят о взломе системы?
записи в журнале о неудачных попытках входа в систему пустой файл журнала пробелы в файле журнала
Домен – это...
группа компьютеров, объединенных для формирования административной ограниченной области пользователей, групп, компьютеров и организационных единиц группа компьютеров объединенных в сеть компьютеры, находящиеся в одной организации
Сколько уровней аутентификации в LAN Manager?
6 4 10 2
Какие порты в дополнение к стандартным используются в Windows 2000?
В службе терминалов Windows 2003 Server шифрование в соответствии со стандартом Federal Information Processing Standard 140-1 соответствует уровню:
Low (Низкий) Client Compatible High (Высокий) FIPS Compliant
На что указывает ключ /DB при использовании утилиты secedit.exe?
указывает путь к базе данных, содержащей конфигурацию, которую необходимо экспортировать указывает путь сохранения шаблона безопасности указывает путь к файлу журнала, который будет создан в результате выполнения команды отключает вывод данных на экран в процессе выполнения
В какой папке располагаются файлы журнала в windows 2000?
Что произойдет с зашифрованным файлом при копировании его на диск с файловой системой отличной от NTFS 5.0?
ничего файл будет расшифрован файл не удастся скопировать, предварительно не расшифровав его
О чем может говорить наличие запущенных в системе неизвестных процессов?
ни о чем, так и должно быть о возможном проникновении в систему невнимательности работы сотрудников
Что из ниже перечисленного является ключевым компонентами AD и их функциями?
пользователь, Домен, Организационная единица (OU), Групповые политики Global Catalog, Схема, Домен, Организационная единица (OU), Групповые политики, Доверительные взаимоотношения компьютер, Схема, Домен, Организационная единица (OU), Групповые политики, Доверительные взаимоотношения
Порты 110 и 143 позволяют:
осуществлять доступ к веб передавать файлы получать почту подключаться к серверам новостей
Для чего используются службы NFS?
для удаленных сеансов X Window System системами Unix для удаленного вызова процедур для работы Network File Services для управления сетью организации для предоставления общего доступа к файлам
Какой способ внешнего доступа к внутренним системам наиболее распространен?
VPN коммутируемое соединение Telnet арендуемый канал
Какое назначение службы NTP?
разрешения системных имен и их преобразования в IP адреса синхронизация времени поддержка функционирования сети
Какое подключение к провайдеру является наиболее надежным?
через один канал многоканальный доступ с одной точкой присутствия с несколькими точками присутствия
Какие службы следует размещать в DMZ?
почта Web-сервера системы контроля внутренние сервера компании
Какие комбинации частных адресов могут использоваться во внутренней сети?
любые 172.16.0.0 – 172.31.255.255 и 192.168.0.0 – 192.168.255.255 10.0.0.0 – 10.255.255.255 и 192.168.0.0 – 192.168.255.255 172.16.0.0 – 172.31.255.255 и 10.0.0.0 – 10.255.255.255
Для каких систем пригодна статическая NAT?
для любых для систем в DMZ для клиентских рабочих станций
Для чего используются службы NetBIOS?
для удаленных сеансов X Window System системами Unix для удаленного вызова процедур для управления сетью организации для предоставления общего доступа к файлам
Какие службы следует предоставлять сотрудникам?
почта шифрованная почта FTP Telnet
Какое назначение службы ICMP?
разрешения системных имен и их преобразования в IP адреса синхронизация времени поддержка функционирования сети
Какая из перечисленных ниже архитектур DMZ является наиболее надежной?
маршрутизатор и межсетевой экран один межсетевой экран два межсетевых экрана
Какие из частных адресов маршрутизируются в интернете?
все никакие 172.16.0.0 – 172.31.255.255 (172.16.0.0 с 12-битной маской) 192.168.0.0 – 192.168.255.255 (192.168.0.0 с 16-битной маской)
Какие устройства могут выполнять функции NAT?
маршрутизаторы межсетевые экраны почтовые сервера DNS сервера
Порт 119 позволяет:
осуществлять доступ к веб передавать файлы получать и отсылать почту подключаться к серверам новостей
Наличие какого элемента характерно для всех архитектур DMZ?
почтовый сервер DNS NTP межсетевой экран
Какая служба безопасности является наиболее критичной для электронной коммерции?
конфиденциальность доступность идентифицируемость
В каком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?
httpd.pl httpd.conf httpd.cgi
Какая учетная запись должна использоваться для работы с веб-сервером?
администраторская учетная запись гостевая учетная запись учетная запись владельца веб-сервера
Какие требования предъявляются к корневому каталогу веб-сервера?
не должен превышать 2 Гбайт должен содержать файл index.html (index.php) не должен содержать файлы конфигурации операционной системы
Какие основные меры необходимо предпринять для защиты сервера от атак злоумышленника через интернет?
расположение сервера конфигурация веб-сервера шифрование информации
Какие порты следует разрешить для доступа к серверу электронной коммерции?
80 (HTTP) 21 (FTP) 23 (Telnet)
Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:
разрешения на прямую передачу введенных данных командам оболочки ограничением размера вводимых пользователем данных контроля четности вводимых данных
В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?
в сети веб-сервера в клиентской сети в сети сервера приложения
Когда необходимо производить сканирование уязвимостей на коммерческих сайтах?
перед вводом системы в эксплуатацию при обнаружении вторжения ежемесячно
Вы можете обратится к нам напрямую, через:
По Skype: molodoyberkut По Telegram: @MolodoyBerkut По ICQ: 657089516