Сертификат RetraTech Основы безопасности сете
  • Сертификат RetraTech Основы безопасности сете
  • Сертификат RetraTech Основы безопасности сетей
Сертификат RetraTech Основы безопасности сете
  • Сертификат RetraTech Основы безопасности сете
  • Сертификат RetraTech Основы безопасности сетей

Основы безопасности сетей

850,00 руб.
В течение часа!
Экзамен Основы безопасности сетей для системных администраторов.
 
Программа профессиональной сертификации «Основы безопасности сетей» предназначена для специалистов с опытом работы в сфере обеспечения безопасности сетей не менее двух лет. Сертификационный экзамен Retratech по данному направлению включает в себя вопросы по выявлению и предотвращению угроз и ликвидации их последствий, основам криптографических алгоритмов, организации безопасных защищенных соединений, брандмауэров, аутентификации и управлению безопасностью Программа сертификации позволяет работодателям выявить квалифицированных специалистов, способных успешно справляться с администрированием и обеспечением безопасности информационных систем.
Количество
Есть в наличии!

Вопросы: экзамен состоит из 40 вопросов.
Время: на его прохождение отводится 100 минут.
Проходной балл: 70% и выше.

Бумажная версия сданного сертификата заказывается на сайте RetraTech.
10000 шт.
Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

Процедура аутентификации пользователей уязвима для ряда атак.

Какие 3 из перечисленных требований рекомендуется применять к паролям для снижения риска возникновения угроз?

Все пользователи должны иметь одинаковые пароли

Минимальный срок действия пароля не менее 3 месяцев

Комплексность (строчные и прописные буквы, цифры, специальные символы)

Максимальный срок действия пароля не более 1 месяца

Длина пароля не менее 8 символов

 

 

В журнале аутентификации Вы обнаружили несколько записей неуспешных попыток произвести регистрацию в системе под учетными записями пользователей. Вы подозреваете, что была произведена словарная атака или атака перебором. Компания не может в настоящее время выделить средства для обеспечения более безопасного механизма аутентификации.

Какое стандартное средство следует использовать для уменьшения риска такого рода атак?

Включить блокировку учетных записей при определенном количестве неуспешных попыток регистрации

Отключить административную учетную запись

Использовать систему обнаружения вторжений (Intrusion detection system)

Переименовать административную учетную запись

Использовать мультифакторную аутентификацию


 

Какой из перечисленных факторов относится к недостаткам симметричных алгоритмов шифрования?

Нельзя использовать длину ключа более 1024 бит

Медленная скорость шифрования

Медленная скорость дешифрования

Нельзя использовать длину ключа более 512 бит

Для шифрования и дешифрования используется один и тот же ключ

 

 

Какое из перечисленных свойств сообщения НЕ может быть гарантировано наличием цифровой подписи?

Целостность сообщения (сообщение не было изменено во время передачи)

Подлинность отправителя

Конфиденциальность сообщения

Подлинность сообщения (сообщение не было подменено во время передачи)

Подлинность открытого ключа отправителя

 

 

Принято решение внедрить систему обнаружения атак (Intrusion Detection System). Основная задача системы - своевременно предотвращать изменения, вносимые в критически важные системные файлы.

Какой тип систем обнаружения вторжений позволит решить поставленную задачу?

Мониторы регистрационных (журналов) файлов (Log Files Monitors)

Системы обнаружения атак на сетевом уровне (Network IDS)

Системы контроля целостности (System Integrity Verifiers)

Системы контроля аномальной деятельности (Anomaly Activity Control Systems)

Обманные системы (Deception Systems)


 

Администратор компании не осуществлял своевременного обновления программного обеспечения. Злоумышленник смог воспользоваться описанными ошибками в программном обеспечении для проникновения в сеть компании.

Какой из перечисленных уязвимостей системы воспользовался злоумышленник?

Червь (Worm)

Вирусы (Virus)

Лазейка (Back Door)

Троянский конь (Trojan Horse)

Переполнение буфера (Buffer Overflow)

 

 

В компании была похищена конфиденциальная информация. Во время проведения расследования было выяснено:

1) Злоумышленники заранее смогли выяснить имя пользователя и пароль для проникновения в сеть;

2) за некоторое время до атаки пользователи компании получили письмо с привлекательными рекламными предложениями.

Некоторые пользователи письмо открыли. Предполагается, что программа злоумышленников, с помощью которой они узнали имена пользователей и пароли, была установлена на компьютеры компании в результате открытия вышеуказанных почтовых сообщений.

Какой из перечисленных типов программ был использован злоумышленником?

Руткит

Червь

Троянский конь

Вредоносное ПО (Malware)

Взломщик паролей (Password cracker)


 

Для подключения пользователей к сети компания использует беспроводные технологии. Были разработаны требования безопасности:

Обеспечение конфиденциальной передачи данных;

обеспечение целостности данных.

Какие 2 из перечисленных протоколов позволят решить поставленную задачу?

802.11i

WPA

ESP

WEP

802.1x

 


Как называется модель управления доступом, в которой субъекты безопасности получают предопределенный набор привилегий, в зависимости от положения субъекта в системе безопасности (например, предоставление права осуществлять резервное копирование группе Backup Operators)?

Ролевая модель управления доступом

Иерархическая модель управления доступом

Мандатная модель управления доступом

Классификационная модель управления доступом

Дискреционная модель управления доступом


 

Руководство компании опасается атак, связанных с изменением программного обеспечения.

Какое из перечисленных средств следует использовать для контроля изменений вносимых в файлы и библиотеки программного обеспечения?

Аудит запуска исполняемых файлов

Аудит доступа к файлам и библиотекам

Аудит использования средств автоматических обновлений

Аудит контрольных сумм файлов

Аудит использования библиотек

 

 

Какое свойство безопасных систем, примененное к устройству печати, будет гарантировать, что доступ к устройству будут получать только те пользователи, которым он разрешен и смогут выполнять только те операции с устройством, которые для них определены?

Авторизация

Целостность

Конфиденциальность

Дискреционный список контроля доступа

Мандатный список контроля доступа


 

Злоумышленник совершил взлом сети компании. Во время расследования выяснилось, что он получил всю необходимую информацию у пользователей, выдав себя за системного администратора компании. Информацию пользователи сообщили добровольно, так как были введены в заблуждение.

Какая из перечисленных атак была реализована злоумышленником?

Социальная инженерия

Шантаж

Шпионаж

Подкуп

Принуждение

 

 

Политика безопасности компании запрещает пользователям посещение некоторых сайтов. Адреса сайтов занесены в черные списки, которые периодически обновляются. Кроме того, требуется блокировка любых баннеров.

Какой из перечисленных типов брандмауэров позволит реализовать данную политику безопасности?

Брандмауэр пакетной фильтрации

NAT

Брандмауэр уровня приложений

RADIUS сервер

PAT


 

В регистрационном журнале сервера обнаружены несколько записей, свидетельствующих о реализации атаки:

Jul 8 18:23:20 fender sshd[15019]: Illegal user bruce from 207.232.63.45

Jul 8 18:24:20 fender sshd[15019]: Illegal user john from 207.232.63.45

Jul 8 18:24:30 fender sshd[15019]: Illegal user admin from 207.232.63.45

Jul 8 18:24:40 fender sshd[15019]: Illegal user peter from 207.232.63.45

Какой тип систем обнаружения атак следует использовать для предотвращения вторжений такого типа в будущем?

Системы обнаружения атак на сетевом уровне

Анализаторы сетевой активности

Анализаторы регистрационных файлов

Мониторы регистрационных файлов

Системы контроля целостности


 

 

Для безопасной аутентификации пользователей применяются устройства биометрическего контроля доступа.

Какие 2 из перечисленных устройств относятся к данной категории?

Сканеры сетчатки глаза

Магнитные ключи-«таблетки»

Сканеры отпечатков пальцев

Магнитные карты

Смарт-карты


 

Злоумышленник, взломав парольную защиту брандмауэра, совершил атаку на локальную сеть компании, в результате которой пользователи в течение некоторого времени не смогли подключиться к серверу баз данных (БД) компании.

Какое свойство безопасных систем было нарушено по отношению к серверу БД?

Контроль доступа

Доступность

Авторизация

Целостность

Конфиденциальность



В компании пользователи часто обращаются в службу поддержки с просьбой поменять пароль. В компании провели исследование, и пришли к выводам: обращение в службу поддержки обходится компании в $5; пользователи забывают пароль из-за сложности политики безопасности (длина пароля 12 символов, ежемесячная смена пароля, требования комплексности).

Какие 2 изменения следует внести в механизм аутентификации, чтобы решить перечисленные проблемы?

Изменить политику безопасности: уменьшить длину пароля до 8 символов

Использовать смарт-карты

Разрешить пользователям записывать пароль

Использовать биометрическую аутентификацию

Изменить политику безопасности: отменить требования комплексности пароля


 

Злоумышленник осуществил взлом сервера компании. Для атаки использовалась специальная программа, которая перехватывала нажатия клавиш на клавиатуре и оправляла по электронной почте злоумышленнику.

Какой перечисленных типов программ был использован злоумышленником?

Crack

Червь

Вирус

Троянский конь

Клавиатурный шпион (Keylogger)

 

 

Какой из перечисленных протоколов обеспечения безопасности является частью протокола IPSec и выполняет следующие функции:

Обеспечение целостности данных;

защита от повторения данных;

удостоверение источника данных.

AH

SSH

MD5

SNMP

ICV


 

Какие 2 из перечисленных протоколов НЕВОЗМОЖНО использовать для получения цифрового сертификата?

LDAP

ARP

HTTP

SNMP

FTP

 

 

Для защиты сетей от несанкционированного доступа используются межсетевые экраны (брандмауэры).

Какими 3 из перечисленных характеристик должен обладать любой брандмауэр?

Проверка на вирусы

Аутентификация пользователей

Реализация правил безопасности

Протоколирование входящего и исходящего трафика

Единственная точка входа во внутреннюю сеть

 

Политика безопасности компании требует сокрытия схемы IP-адресации, используемой во внутренней сети.

Какая из перечисленных технологий позволит решить поставленную задачу?

Брандмауэр пакетной фильтрации

NAT

Proxy сервер

PAT

Брандмауэр приложений

 


Для обеспечения безопасной работы мобильных пользователей решено использовать VPN подключения, для аутентификации пользователей - систему сертификатов.

Какой из перечисленных протоколов позволит решить поставленную задачу?

EAP

PPTP

PPP

HTTPS

L2TP


 

Какой из перечисленных терминов соответствует следующему определению: программный код, который копирует себя в программы и активизируется при их выполнении; впоследствии может произойти копирование в другие программы?

Червь

Вирус

Троянский конь

Лазейка

Спам

 


Выберите из списка технологию обнаружения атак, которые для обнаружения атаки используют, например, образец IP-пакета, характерного для какой-нибудь определенной атаки.

Сигнатурный анализ

Контроль целостности

Выявление аномальной деятельности

Обманные системы

Монитор регистрационных файлов

 

 

Какой из перечисленных терминов определяет вероятностную оценку величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки?

Потери

Угроза

Риск

Декомиссия

Совокупная стоимость владени


 

Политика безопасности компании требует разрешения только следующих сетевых сервисов: DNS, электронная почта, WWW.

Какой из перечисленных типов брандмауэров позволит реализовать данную политику безопасности?

Брандмауэр уровня приложений

Proxy сервер

NAT

Брандмауэр не требуется

Брандмауэр пакетной фильтрации

 

 

Из компании была похищена секретная информация. В процессе расследования было выяснено, что работник компании записал данную информацию на сотовый телефон со своего ПК и вынес из здания.

Какая из перечисленных мер позволит минимизировать риск осуществления данной угрозы?

Использовать систему аудита, контролирующую подключение к различным портам и использование внешних накопителей

Отключить накопители и порты, позволяющие подключать внешние устройства к ПК пользователей

Использовать систему аудита, контролирующую доступ к данным компании

Использовать системы криптографической защиты

Использовать биометрические системы аутентификации


 

При использовании инфраструктуры открытых ключей, создается иерархия центров сертификации (ЦС).

Какой из перечисленных ЦС расположен во главе (наверху) иерархии?

Main (Главный ЦС)

Control (Контролирующий ЦС)

Self signed (Самоподписанный ЦС)

Enterprise (ЦС Предприятия)

Root (Корневой ЦС)

 

 

Вход в здание компании свободен для посетителей. Некоторые департаменты в компании работают с секретными данными, но никогда не осуществляют прием посетителей.

Какую из перечисленных мер следует предпринять для обеспечения защиты секретных данных при условии сохранения свободного доступа в здание?

Реализовать зоны безопасности в здании компании. Разрешить доступ в определенные зоны всем посетителям, в другие - при наличии разрешений (пластиковые карты, кодовые замки и т.д.)

Перенести секретные данные с ПК пользователей на сервер, находящийся в защищенном помещении. Пользователям обеспечить безопасное соединение с сервером.

В департаментах, работающих с секретной информацией, реализовать систему биометрической защиты и использовать совершенные криптографические алгоритмы.

Использовать для департаментов, работающих с секретными данными, выделенную локальную сеть, не подключенную к основной сети компании.

Использовать мультифакторную аутентификацию и дополнительную криптографическую защиту на компьютерах департаментов, работающих с секретной информацией


 

Пользователь компании, переведенный в другое подразделение, получил несанкционированный доступ к директории файлового сервера, вследствие того, что системный администратор своевременно не изменил для данного пользователя членство в группах.

Какой из принципов политики безопасности был нарушен в данной ситуации?

Принцип надежной защиты всех уровней

Принцип наименьших привилегий

Принцип максимальной защиты

Принцип комплексного подхода

Принцип единого контрольно-пропускного пункта

 

 

Необходимо защитить все коммуникации с серверами, работающими под управлением ОС Linux.

Какой стандартный протокол следует использовать для удаленного администрирования сервера с соблюдением требования конфиденциальности?

SSL

SSH

TLS

RDP

VNC


 

Для обеспечения безопасного обмена информацией и подтверждения подлинности используются цифровые сертификаты.

Какой из перечисленных форматов цифровых сертификатов является наиболее распространенным?

IDEA

802.1a

802.1x

CA

X.509

 

 

Какой из перечисленных протоколов обеспечения безопасности является частью протокола IPSec и выполняет функцию шифрования данных (обеспечение конфиденциальности)?

RSA

AH

DSA

ESP

3DES


 

Какое из перечисленных определений соответствует действию, которое направлено на нарушение конфиденциальности, целостности и/или доступности информации, нелегальное использование других ресурсов в сети?

Хакинг

Риск

Нарушение

Угроза

Атака

 


Для обеспечения возможности подключения мобильных пользователей в компании планируется использовать несколько серверов удаленного доступа. Были разработаны следующие требования безопасности:

1. Централизованное хранение базы данных пользователей;

2. Обеспечение конфиденциальной передачи данных;

3. Защита данных от подмены;

4. Обеспечение целостности данных;

5. Централизованное использование политик удаленного доступа.

Решено использовать RADIUS сервер.

Каким требованиям политики безопасности соответствует данное решение?

1, 5

1, 2

2, 3, 4

2, 5

1, 2, 5


 

Руководство компании выдвинуло требования к работе общедоступного веб-сервера:

Доступ разрешен всем пользователям;

необходимо обеспечить защиту от подмены данных на сервере;

необходимо обеспечить доступность сервера в режиме 24x7.

Какие 2 свойства безопасных систем учитываются в указанных требованиях?

Целостность

Доступность

Аутентификация

Конфиденциальность

Авторизация

 

 

Как называется модель управления доступом, при которой для каждого объекта создается список контроля доступа, в котором определяются субъекты и уровень доступа конкретного субъекта к объекту безопасности? Кроме этого, каждый объект имеет владельца, который обладает неограниченным доступом по отношению к объекту владения.

Ролевая модель управления доступом

Мандатная модель управления доступом

Классификационная модель управления доступом

Иерархическая модель управления доступом

Дискреционная модель управления доступом


 

Для обеспечения безопасного обмена информацией и подтверждения подлинности используются цифровые сертификаты и инфраструктура открытых ключей.

Какое из утверждений относительно перекрестной сертификации (cross certification) является верным?

Пользователь подписывает публичным ключом сертификат другого пользователя

Центр сертификации подписывает сертификат другого центра сертификации, и наоборот

Два центра сертификации обмениваются публичными ключами

Два центра сертификации обмениваются частными ключами

Пользователь подписывает частным ключом сертификат другого пользователя

 


 

Веб-сайт компании доступен для публичного доступа, но некоторые разделы сайта предназначены для только работников компании и партнеров. Требуется обеспечить возможность безопасных подключений к этим разделам.

Какой из перечисленных протоколов позволит решить поставленную задачу?

SSL

802.1x

SSH

HTTP

EAP


 

Вы опасаетесь возможности перехвата данных во время удаленной работы пользователей.

Какая из перечисленных мер позволит минимизировать риск осуществления данной угрозы?

Использовать SSL соединения

Использовать VPN соединения

Использовать протокол 802.1x

Использовать протокол 3DES

Использовать протокол EAP

 

 

Какие 2 из перечисленных алгоритмов выполняют необратимое преобразование информации?

RSA

DES

MD4

SHA

IDEA


Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

В регистрационном журнале сервера обнаружены несколько записей типа:

Jul 8 18:23:20 fender sshd[15019]: Illegal user bruce from 207.232.63.45

Jul 8 18:24:20 fender sshd[15019]: Illegal user john from 207.232.63.45

Jul 8 18:24:30 fender sshd[15019]: Illegal user admin from 207.232.63.45

Jul 8 18:24:40 fender sshd[15019]: Illegal user peter from 207.232.63.45

О каких 2 типах атак свидетельствуют данные записи журнала?

Социальная инженерия

Атака грубой силы

Прослушивание

Словарная атака

Подмена


 

Какое из перечисленных свойств безопасных систем гарантирует, что доступ к данным будет возможен только для тех пользователей, которым этот доступ был заранее разрешен?

Конфиденциальность

Аутентификация

Авторизация

Доступность

Целостность

 

 

Какую из перечисленных мер рекомендуется предпринять для защиты корневого центра сертификации?

Использовать дополнительное шифрование базы сертификатов

Хранить базу сертификатов на съемном носителе

Создать сервер горячей замены для корневого ЦС

Использовать защищенные сетевые соединения при подключении к корневому ЦС

Отключить от сети (Take offline)


 

Для обеспечения возможности подключения мобильных пользователей в компании планируется использовать беспроводные технологии - 802.1х-совместимых точек доступа и EAP RADIUS сервера. Были разработаны следующие требования безопасности:

1. Централизованное хранение базы данных пользователей;

2. Обеспечение конфиденциальной передачи данных;

3. Защита данных от повторения;

4. Обеспечение целостности данных;

5. Централизованное использование политик удаленного доступа

Каким требованиям политики безопасности будет соответствовать планируемое решение?

1, 2

1, 2, 4

1, 2, 5

1, 2, 4, 5

Всем перечисленным

 


Группа разработчиков создала для внутреннего использования в компании систему электронного документооборота. Один из программистов, участвовавших в проекте, включил программный код, с помощью которого можно получить доступ к ресурсам системы. О сделанных изменениях никому сообщено не было.

Какой из перечисленных типов атак может быть реализован в данном случае?

Лазейка (Back Door)

Вирусы (Virus)

Троянский конь (Trojan Horse)

Переполнение буфера (Buffer Overflow)

Червь (Worm)




В компании реализована следующая схема аутентификации:

Пользователь во время регистрации в системе, в качестве пароля использует число;

данное число пользователь рассчитывает по некой формуле, где используются текущие значения даты и времени.

К какой из перечисленных технологий аутентификации относится данная схема?

Аутентификация с использованием сертификатов

Аутентификация с использованием одноразовых паролей

Биометрическая аутентификация

Мультифакторная аутентификация

Аутентификация с использованием многоразовых паролей

 

 

Каким из перечисленных недостатков обладает система аутентификации Kerberos?

Централизованное хранение всех секретных ключей системы

Использование простых криптографических алгоритмов

Сильное увеличение загрузки сети

Отсутствие достаточной поддержки со стороны производителей операционных систем и программного обеспечения

Невозможность использования дополнительных Kerberos серверов для снижения (балансировки) нагрузки


 

Некоторые сотрудники компании установили на своих компьютерах нелицензионное программное обеспечение. Через некоторое время сеть компании подверглась ряду атак. В ходе расследования было выяснено, что некоторое из самовольно установленного программного обеспечения содержало видоизмененный код, дающий злоумышленнику возможность осуществления атаки.

Какую из перечисленных мер необходимо предпринять для исключения возможности такого рода атак в дальнейшем?

Использовать антивирусные программы, для предварительной проверки программного обеспечения

Использовать для проверки программного обеспечения утилиты категории AntiSpyware

Использовать проверку контрольных сумм для всех файлов, входящих в пакет программного обеспечения

Использовать политики безопасности, запрещающие самовольную установку программного обеспечения пользователями

Использовать системы обнаружения вторжений (Intrusion Detection Systems)

 

 

Злоумышленник реализовал атаку, при которой на сервер баз данных компании было отправлено большое количество запросов. В результате атаки сервер прекратил обслуживание авторизованных пользователей.

Какая из перечисленных атак была реализована злоумышленником?

Пинг смерти (Ping of death)

Атака повторением (Replay Attack)

Отказ в обслуживании (Denial of Service)

Переполнение буфера (Buffer Overflow)

Затопление (Flooding)


 

Какая(ой) из перечисленных функций (алгоритмов) позволит создать образ, однозначно соответствующий паролю, но не позволяющий осуществить обратное преобразование (расшифровку)?

Цифровая подпись

SHA

Контрольная сумма

Хеш-функция

Асиметричное шифрование

 


Как называется модель управления доступом, при использовании которой, администратор назначает объектам и субъектам безопасности классификационные метки (например: публичный, конфиденциальный, секретный), определяющие их место в иерархии? Субъект может получить доступ к объекту только в том случае, если его классификационная метка находится в иерархии не ниже, чем классификационная метка объекта.

Классификационная модель управления доступом

Иерархическая модель управления доступом

Дискреционная модель управления доступом

Ролевая модель управления доступом

Мандатная модель управления доступом


 

В компании разрабатывается схема аутентификации пользователей. Были выработаны следующие требования:

Клиент должен проходить аутентификацию единожды, после этого прозрачно получать доступ к любым разрешенным ресурсам, в независимости от их местонахождения;

протокол аутентификации должен быть платформенно-независимым;

аутентификация должна быть централизованной.

Какой из перечисленных протоколов аутентификации позволит решить поставленную задачу?

Kerberos

PAP

CHAP

EAP

SPAP


 

Какой из перечисленных факторов относится к недостаткам асимметричных алгоритмов шифрования?

Невысокая устойчивость ключей к взлому

Невозможно использовать длину ключа более чем 1024 бит

Невысокая скорость шифрования

Для шифрования и дешифрования используется пара ключей

Для шифрования и дешифрования используется один и тот же ключ


 

Каким из перечисленных свойств НЕ должна обладать система уровня безопасности C2, определенного в «Оранжевой книге»?

Избирательный контроль доступа

Защита памяти

Средства учета и наблюдения

Средства секретного входа (аутентификация)

Мандатный контроль доступа

 

Межсетевой экран, разграничивающий доступ к узлам сети на основании IP-адреса или номера TCP/UDP порта; исходящий и входящий трафик анализируется и фильтруется; пропускается только разрешенный трафик; запросы, не соответствующие правилам отклоняются.

Какой из перечисленных типов брандмауэров соответствует приведенных характеристикам?

Маршрутизатор, использующий списки контроля доступа

NAT

Proxy Server

Брандмауэр приложений

Брандмауэр пакетной фильтрации


 

Какое из перечисленных свойств безопасных систем гарантирует сохранность правильности данных, которая обеспечивается запретом для неавторизированных пользователей любыми способами изменять, модифицировать, разрушать или создавать данные?

Контроль доступа

Доступность

Конфиденциальность

Авторизация

Целостность

 

 

Для защиты процедуры регистрации пользователя рекомендуется использовать мультифакторную аутентификацию.

Какие 2 из перечисленных технологий позволяют осуществлять данный вид аутентификации?

Kerberos

SSH

Биометрические устройства

Сертификаты

Смарт-карты


 

Злоумышленник совершил взлом сети компании. Во время расследования выяснилось, что злоумышленник получил всю необходимую информацию у пользователей, выдав себя за системного администратора компании. Информацию пользователи сообщили добровольно, так как были введены в заблуждение.

Какой из перечисленных методов следует использовать для защиты от атак такого типа?

Обучение пользователей

Использование биометрических средств защиты

Стеганография

Использование мультифакторной аутентификации

Криптография

 

 

Требуется установить брандмауэр, позволяющий разграничить доступ пользователей к Интернет на основании следующих правил: доступ по времени, контроль ширины канала, аутентификация пользователей.

Какой из перечисленных типов брандмауэров соответствует приведенных характеристикам?

NAT

Proxy сервер

Маршрутизатор, использующий списки контроля доступа

Брандмауэр пакетной фильтрации

Кэширующий Proxy сервер


 

Сотрудникам требуется организовать удаленное подключение к внутренней сети компании на базе VPN. Руководство компании выдвинуло основные требования безопасности этих подключений:

Обеспечение конфиденциальности данных;

обеспечение целостности данных;

защита от повторения.

Какой из перечисленных протоколов позволит реализовать выполнение данных требований?

TLS

EAP

SSL

PPTP

L2TP

 


Злоумышленник перехватывает трафик аутентификации, направленный от клиента серверу, при этом вносит в него некоторые изменения. Дальнейший обмен данными между клиентом и сервером также перехватывается и модифицируется. При этом и клиент и сервер предполагают, что обмен данными происходит напрямую.

Какая из перечисленных атак была реализована злоумышленником?

Затопление (Flooding)

Отказ в обслуживании (Denial of Service)

Атака повторением (Replay Attack)

Человек посередине (Man in the Middle)

Прослушивание (Sniffing)


 

В компании используется дискреционная модель доступа к файловым ресурсам. Системный администратор, воспользовавшись правом владения, получил доступ к секретной финансовой информации.

Какая из перечисленных мер позволит минимизировать риск осуществления данной угрозы?

Удалить административные учетные записи из списков контроля доступа

Использовать криптографическую защиту

Использовать ролевую модель доступа

Передать право владения доверенным пользователям

Использовать биометрические системы аутентификации

 

 

Злоумышленник осуществил атаку на банковский сервер. Во время атаки он произвел пополнение своего банковского счета, при этом перехватил трафик транзакции, связанной с пополнением счета. Затем перехваченный трафик был отправлен несколько раз банковскому серверу. В результате произошло незаконное увеличение счета злоумышленника.

Какая из перечисленных атак была реализована злоумышленником?

Человек посередине (Man in the Middle)

Подмена (Spoofing)

Отказ в обслуживании (Denial of Service)

Атака повторением (Replay Attack)

Затопление (Flooding)


 

Каков основной недостаток сигнатурной технологии обнаружения атак?

Высокие требования к системным ресурсам

Высокая вероятность пропуска атаки

Количество обнаруживаемых атак ограничено числом известных атак

Сложность и комплексность настройки

Высокая вероятность ложного срабатывания

 

 

Политика компании предполагает аутентификацию с использованием смарт-карт всех категорий пользователей: локальных и мобильных. Мобильные пользователи подключаются к серверу удаленного доступа компании по модему.

Какой протокол аутентификации необходимо использовать на сервере удаленного доступа?

CHAP

SPAP

EAP

Kerberos

PAP


 

Какой из перечисленных методов подтверждения подлинности документов подразумевает создание уникального цифрового образа документа с последующим его (образа) шифрованием?

Симметричное шифрование

Цифровая подпись

Асимметричное шифрование

Хеширование

Цифровой отпечаток

 

 

В компании существовали прецеденты, когда злоумышленник получал физический доступ к серверам и реализовывал ряд атак.

Какая из перечисленных мер позволит минимизировать риск осуществления данной угрозы?

Корпуса серверов закрывать на замок

Использовать биометрические системы аутентификации

Установить пароли BIOS

Использовать мультифакторную аутентификацию

Переместить серверы в защищенное помещение


 

Будет ли безопасным использовать для хранения паролей пользователей алгоритмы симметричного шифрования вместо хеширования?

Да, если выбрать длину ключа не менее 1024 бит

Да, если выбрать длину ключа не менее 2048 бит

Нет

Да, если длина пароля составляет не менее 12 символов

Да, при условии неразглашения пароля

 

 

Какие 2 из перечисленных протоколов защиты данных являются частью протокола IPSec?

AH

TSL

SSH

ESP

OpenS/WAN

 

 

 

Пользователь пытается получить доступ к защищенному разделу веб-сайта компании, набрав в строке браузера http://company-site.com/confident, и получает сообщение об ошибке.

Какие изменения необходимо внести пользователю для успешного подключения (для защиты коммуникаций с конфиденциальными разделами сайта использовался протокол SSL)?

https://company-site.com/confident

http://username:password@company-site.com/confident

ssl://company-site.com/confident

http://company-site.com/confident:443

http://username:password@company-site.com/confident:443




Злоумышленник воспользовался уязвимостями в программном обеспечении для дестабилизации работы сервера баз данных компании. После восстановления нормальной работы сервера администратор установил ряд обновлений и исправлений, которые в дальнейшем не позволят реализовать такую атаку.

Какую из перечисленных дополнительных мер следует предпринять для минимизации риска осуществления подобных угроз при ограниченном бюджете?

Использовать сервисы автоматического обновления

Использовать специальные утилиты, производящие проверку установленных обновлений и исправлений

Подписаться на рассылку, информирующую о наличии обновлений и исправлений

Использовать системы обнаружения вторжений (IDS - Intrusion Detection Systems)

Создать сервер горячей замены для сервера баз данных

 

 

В компании произошла 5 часовая остановка основного сервера баз данных в результате выхода из строя жесткого диска. По причине простоя, компания понесла значительные убытки. Руководство требует обеспечения работы данного сервера по формуле 24x7 (полное отсутствие простоев).

Какой из перечисленных вариантов позволит решить поставленную задачу?

Сервер, с возможностью «горячей» замены жестких дисков

Еженедельное выполнение резервного копирования

Использование дисковых массивов RAID-5 или RAID-1

Сервер горячей замены

Кластерные технологии


 

На какие категории делятся следующие 2 вида угроз:

Конкуренты компании могут похитить коммерческую информацию для достижения ведущего положения на рынке;

пользователь может случайно удалить ценную информацию в результате несовершенства программного обеспечения?

Внешние и внутренние угрозы

Естественные и искусственные угрозы

Умышленные и неумышленные угрозы

С применением и без применения технических средств

Явные и неявные угрозы

 

 

Какой из перечисленных алгоритмов НЕ является алгоритмом симметричного шифрования?

3DES

Blowfish

AES

DES

RSA


 

В компании была удалена важная информация, хранящаяся на файловом сервере компании. Доступ к файловому серверу осуществляет большое количество сотрудников по модему и с использованием беспроводных технологий. Централизованного сервера аутентификации в компании нет. Руководство компании требует предоставления отчетности использования файловых ресурсов сервера:

Какие пользователи и с каких систем получали доступ;

к каким файлам и каталогам был получен доступ.

Какие 2 вида аудита следует использовать для решения поставленной задачи?

Контроль операций над файловыми ресурсами

Модификация и удаление файлов журналов

Контроль включения и выключения файлового сервера

Контроль регистрации пользователей на сервере

Расчет контрольных сумм файлов

 

 

Некоторые сотрудники компании получили подмененные письма, якобы отправленные от своих коллег. В результате работа нескольких департаментов была приостановлена.

Какой из перечисленных методов защиты следует использовать для предотвращения таких атак в дальнейшем?

Использование средств антиспамовой защиты

Шифрование писем при отправке

Шифрование каналов связи

Архивирование почтовых сообщений

Цифровая подпись



Злоумышленники получили доступ к сети компании. Во время расследования было выяснено, что вход был осуществлен от имени реального пользователя, который в течение долгого времени находился на лечении в больнице. Предполагается, что злоумышленники смогли с помощью специальных утилит выяснить пароль этого пользователя.

Какие 2 из перечисленных типов атак могли быть реализованы злоумышленниками?

Взлом (Cracking)

Атака грубой силы (Brute Force Attack)

Подмена (Spoofing)

Словарная атака (Dictionary Attack)

Прослушивание (Sniffing)

 

 

Некоторым сотрудникам компании руководство решило предоставить возможность подключения к сети компании из дома. При этом необходимо обеспечить конфиденциальность доступа и безопасный обмен данными.

Какой(ая) из перечисленных протоколов(технологий) позволит решить поставленную задачу?

VNC

RDP

Telnet

SSH

VPN


 

Для реализации безопасного доступа к файловому серверу руководство компании предоставило список ресурсов, пользователей и набор разрешений вида “ресурс-пользователь”.

Какая из перечисленных моделей управления доступом позволит решить поставленную задачу?

Мандатная модель управления доступом

Иерархическая модель управления доступом

Ролевая модель управления доступом

Классификационная модель управления доступом

Дискреционная модель управления доступом

 

Какая из перечисленных технологий аутентификации предполагает хранение в системе базы идентификаторов пользователей и их паролей, причем при регистрации пользователя происходит проверка переданных пользователем в процессе аутентификации реквизитов с данными, хранящимися в базе?

Аутентификация с использованием многоразовых паролей

Аутентификация с использованием сертификатов

Биометрическая аутентификация

Мультифакторная аутентификация

Аутентификация с использованием одноразовых паролей


 

Для безопасной передачи данных между 2 филиалами было принято решение использовать протокол IPSec. Разработаны следующие требования:

Внутри филиалов использование IPSec не требуется;

для передачи данных между филиалами использовать протокол IPSec;

требуется обеспечение целостности данных, шифрование НЕ требуется.

В каком режиме следует использовать IPSec?

Транспортный режим

Authentication Header режим

Туннельный режим

VPN режим

Коммуникационный режим




Вы можете обратится к нам напрямую, через:

skype По Skype: molodoyberkut
telegram По Telegram: @MolodoyBerkut
icq По ICQ: 657089516

Или через форму обратной связи на нашем сайте
Пока сочиняется...
4.png