

Что из перечисленного не является целью проведения аудита безопасности?
Оценка будущего уровня защищенности системы
Оценка соответствия системы существующим стандартам в области информационной безопасности
Локализация "узких мест" в системе защиты системы
Анализ рисков, связанных с возможностью осуществления угроз безопасности в отношении ресурсов системы
Выработка рекомендаций по внедрению новых и повышению эффективности существующих механизмов безопасности системы
Каким термином (согласно законодательству РФ) можно назвать защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации?
Конфиденциальная информация
Секретная информация
Информация для служебного использования
Военная тайна
Государственная тайна
На каком уровне сетевой модели OSI работает сетевой мост?
Физический
Канальный
Сетевой
Сеансовый
Транспортный
Какой гриф секретности необходимо установить (в соответствии с законодательством РФ) для сведений о чрезвычайных происшествиях и катастрофах, угрожающих безопасности и здоровью граждан, и их последствиях, а также о стихийных бедствиях, их официальных прогнозах и последствиях?
Никакой из перечисленных . Данные сведения, не подлежат к засекречиванию
Секретно
Совершенно секретно
Особой важности
Для служебного пользования
Определите тип вируса, который при инфицировании компьютера оставляет в оперативной памяти свою часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них?
Сетевой
Безвредный
Резидентный
Файловый
Макро-вирус
Какой протокол используется для получения сообщений электронной почты с сервера?
HTTPS
S / MIME
POP3
SMTP
WEP
Какую атаку на коммутатор должен провести нарушитель, что бы прослушивать трафик, идущий между РС21 и SR20?
DNS-poisoning
Отказ в обслуживании
Спуфинг IP-адреса нарушителя
ARP-спуфинг
Спуфинг MAC-адреса нарушителя
Расположите уровни возможностей, предоставляемые нарушителям штатными средствами автоматизированной системы и средствами вычислительной техники, начиная от минимального (согласно Руководящему документу Гостехкомиссии России "Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации" от 30 марта 1992 г.).
4, 3, 1, 5
3, 4, 1, 5, 2
4, 3, 1, 5, 2
3, 5, 1, 2
3, 1, 5, 2
Определите название атаки, механизм которой обозначен на рисунке?
DDoS
Buffer Overflow
Man-in-the-Middle
IP-spoofing
Spoofing
Для чего не используются сканеры уязвимостей при аудите?
Для определения неверных (с точки зрения информационной безопасности) настроек системы
Для выявления открытых портов и сервисов, которые могут быть использованы хакерами для возможных атак
Для определения максимальной пропускной способности канала
Для выявления информации о небезопасном коде в приложениях
Для определения необходимых обновлений
На каком устройстве обычно используют технологию VLAN с целью разделения сети на сегменты?
Повторитель
Точка доступа
Брандмауер
Коммутатор
Маршрутизатор
Для чего в системах обнаружения вторжений используется сенсорная подсистема?
Для выявления атак и подозрительных действий
Для просмотра выявленных инцидентов
Для настройки системы обнаружения вторжений
Для сбора событий, связанных с безопасностью защищаемой системы
Для накопления первичных событий и результатов анализа
Какой из перечисленных механизмов используется для защиты от несанкционированного использования ресурсов системы?
Квоты
Очистка остаточных данных
Контроль доступа
Шифрование
Аутентификация
Почему оптоволоконные коммуникационные технологии имеют значительное преимущество (в значении безопасности) перед другими технологиями передачи данных?
Возможность исправления ошибок в передаваемых данных
Мультиплексирование препятствует анализу трафика
Перехват трафика является более сложным
Высокая скорость передачи данных
Более дешевые в применении
Как называется возможность возникновения убытков или ущерба в результате нарушения конфиденциальности, целостности и доступности информации?
Небезопасное состояние информации
Вероятность атаки
Риск
Уязвимость
Атака
Укажите верное размещение следующих элементов сети: защищенная локальная сеть (А) и сервера (Б), к которым необходимо открыть доступ с внешней сети без доступа к защищенной сети. На рисунке под ДМЗ обозначено демилитаризированную зону (особый сегмент сети, ограниченый в доступе к основным сегментам сети).
1 - Б; 2 - ничего; 3 - А
1 - ничего; 2 - Б; 3 - А
1 - ничего; 2 - А; 3 - Б
1 - Б; 2 - А; 3 - ничего
1 - А; 2 - ничего; 3 - Б
Как называется таблица, которая определяет права доступа для конкретного объекта системы и разрешенные/запрещенные операции, проводимые субъектом над этим объектом?
ARP
MAC
DAC
ACL
EIGRP
Что из перечисленного используется в системах управления базами данных (СУБД) для защиты от некорректного использования ресурсов?
Управление доступом к таблицам и записям
Контроль последовательности пакетов
Качество обслуживания (QoS)
Предупреждение пользователя перед выполнением (опасных) действий
Аппаратная реализация функций безопасности
Для оценки возможности реализации какой атаки проводится нагрузочное тестирование сети и компонентов?
Спуфинг пакетов
Отказ в обслуживании
Подбор пароля
Отказ от авторства
Сканирование портов
Определите, какие два из перечисленных понятий не относятся к свойствам защищенной информации?
Доступность
Целостность
Адекватность
Неисчерпаемость
Конфиденциальность
Как называется вид атаки, при которой производятся незаконные изменения сайта (часто главной страницы на что-то другое)?
Defacement
Compiling
Refactoring
Decomposition
Injecting
Для какого RAID-массива не нужен отдельный диск для хранения информации о чётности блока?
Raid 3
Raid 4
Raid 5
Raid 2
Raid 30
Принятие каких мер из перечисленных не представляет собой защиту информации согласно законодательству РФ?
Правовые
Технические
Физические
Организационные
Экономические
В интернете размещен информационный портал. Стало известно, что при попытке зайти на него выдается сообщение такого плана:
"503 Service Temporarily Unavailable.
The server is temporarily unable to service your request due to maintenance downtime or capacity problems.
Please try again later."
Какое из перечисленных свойств защищенной информации было нарушено?
Массовость
Доступность
Наблюдаемость
Целостность
Конфиденциальность
Как называется метод защиты программного кода, который позволяет усложнить процесс реверсивной инженерии кода защищаемого программного продукта (путем изменения кода с сохранением его функциональности, но затрудняющему анализ, понимание алгоритмов работы и модификацию)?
Инкапсуляция
Обфускация
Декомпиляция
Декомпозиция
Композиция
Какой основной недостаток, связанный с безопасностью, присутствует в протоколе Telnet?
Возможность выполнять действия от имени другого пользователя
Отсутствие идентификации/аутентификации
Не предусмотрено использование шифрования и проверки подлинности данных
Односторонняя аутентификация
Небольшая максимальная длина пароля
Что из перечисленного является преднамеренной угрозой безопасности информации?
Несанкционированное копирование информации
Ошибки в программном обеспечении
Выход из строя оборудования
Ураган
Повреждение кабеля передачи данных в следствии проведения ремонтных работ
Как называется технология, при которой происходит обмен информацией с удаленной локальной сетью по виртуальному каналу через сеть общего пользования с имитацией частного подключения «точка-точка»?
WAN
PAN
VPN
CAN
LAN
Какая маска подсети используется в IP-адресах класса А?
224.0.0.0
255.0.0.0
255.255.255.255
255.255.255.0
255.255.0.0
Что означает понятие "аутентификация"?
Процедура предоставления субъекту определённых прав
Процедура распознавания субъекта по его идентификатору
Процедура установления соответствия параметров, характеризующих субъекта, заданным критериям
Набор символов, определяющий объект
Процедура допуска объекта (субъекта) к информации закрытого доступа, только при положительном результате проверки, или отказа в допуске в случае отрицательного итога проверки
Как называется получение информации с более высоким уровнем чувствительности (например, секретная информация) путем комбинирования информации с более низким уровнем чувствительности (например, открытая информация)?
Агрегация
Утечка информации
Валидация
Инференция
Декомбинация
Что произойдет, если переполнить САМ-таблицу коммутатора случайно сгенерированными MAC-адресами?
Коммутатор заменит старые записи таблицы новыми поступившими
Коммутатор "зависнет"
Коммутатор продолжит работать без сбоев
Коммутатор будет отбрасывать все поступающие пакеты
Коммутатор будет пересылать все пакеты с неизвестными адресами на все порты
Укажите технологию, основанную на вероятностных алгоритмах, результатом работы которых является выявление подозрительных объектов.
Анализ загрузочных секторов
Сигнатурный анализ
Эвристический анализ
Поведенческий анализ
Анализ контрольных сумм
Какая из перечисленных систем использует технологию предотвращения утечек конфиденциальной информации из информационной системы вовне?
IDS
TCP-системы
IPS
ISMS
DLP-системы
Какой из перечисленных стандартов (документов) не относится к информационной безопасности?
FCITS
IEC 61992
Common Criteria
BS 7799-1
TCSEC
Поставьте на схеме работы с цифровой подписью пропущенные фрагменты на нужные места.
1-А; 2-Г; 3-Д; 4-В
1-А; 2-Г; 3-В; 4-Д
1-А; 2-Г; 3-Д; 4-Д
1-Г; 2-А; 3-Д; 4-В
1-Г; 2-А; 3-В; 4-Д
Что из перечисленного происходит при использовании RAID-массивов?
Обеспечивается более высокий уровень защиты от вирусов
Производится полное шифрование данных
Ничего из перечисленного
Повышается надёжность хранения данных
Увеличивается максимальная пропускная способность сети
Какого вида вирусов из перечисленных не существует?
Скриптвирусы
Файловые
Загрузочные
Сетевые
Макровирусы
Для чего используется хеширование?
Для шифрования данных
Нет верного варианта
Для сравнения данных
Для скрытия факта наличия данных
Для передачи данных
Какую цель преследует стеганография?
Среди перечисленного нет верного ответа
Установления подлинности автора документа с секретной информацией
Скрытие факта наличия секретной информации
Шифрование секретной информации
Установление отсутствия изменений в полученном документе с секретной информацией
Какой сервис не реализовывает VPN-тунель?
Предотвращение отказа от авторства
Обеспечение конфиденциальности информации
Обеспечение целостности информации
Обеспечение аутентификации пользователей
Обеспечение отказоустойчивости канала связи
На каком уровне сетевой модели OSI функционируют традиционный коммутатор?
На прикладном
На физическом
На канальном
На сетевом
На транспортном
Что подразумевается под понятием "reverse engineering"?
Средство защиты от сетевых атак
Сетевая атака
Технический специалист
Исследование программы с целью получения ее исходного кода
Криптографический алгоритм
У какого протокола основной функцией является передача директорий и файлов между двумя компьютерами?
Telnet
SMTP
FTP
HTTP
TFTP
Как в терминах информационной безопасности можно назвать совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации?
Факторы опасности информации
Информационная опасность
Уязвимость
Угроза
Ненадежность информации
Какие технические средства из перечисленных не подлежат сертификации?
Защищенные информационные системы
Защищенные технические средства обработки информации
Средства выявления программных закладок
Средства криптографической защиты информации
Нет верного ответа
Что из перечисленного является верным утверждением об "brute force attack"?
Это рассылка писем с вирусами.
Это попытка злоумышленником подбора пароля до его успешного получения.
Это программа, которая открывает доступ к ресурсам компьютера, обходя систему защиты
Это один из видов спама.
Это вирус, атакующий жесткий диск компьютера.
Какая политика безопасности реализуется при помощи матрицы доступа (access matrix)?
Дискреционная
Унифицированная
Матричная
Ролевая
Мандатная
Что из перечисленного может защитить локальную сеть от проникновения злоумышленников извне, ограничить доступ к определенным сайтам для пользователей, а также автоматически назначать IP-адреса в локальной сети?
Хаб
Коммутатор
Маршрутизатор
Концентратор
Брандмауэр
Какую программу (утилиту) из перечисленных можно использовать на компьютере_1 для проверки доступности компьютера_2 по сети?
Ping
Ipconfig
Ifconfig
Regedit
Нет верного ответа
Что означает понятие "sandbox"?
Троян
Компьютерный вирус
Антивирусное программное обеспечение
Механизм для безопасного исполнения программ
Служит для запуска приложения в среде эмуляции, эмулируя поведение ОС или центрального процессора.
Каким термином называется способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ?
Одноуровневое шифрование
Простое шифрование
Линейное шифрование
"One-key" шифрование
Симметричное шифрование
Чем отличаются пассивные системы обнаружения вторжений (СОВ) от активных?
Пассивные СОВ (в отличии от активных) работают только на хостах (узлах сети).
В архитектуру пассивных СОВ не входит сенсорная подсистема, а активные СОВ - содержат сенсоры.
Пассивные СОВ информацию о нарушении безопасности записывают в лог и сигнализирует о факте нарушения.
Активные СОВ ведут ответные действия на нарушение.
Для работы пассивных СОВ (в отличии от активных) необходим дополнительный модуль, который будет выполнять фильтрацию трафика.
Пассивные СОВ ограничивают поступление на хост или подсеть определенных видов трафика для предотвращения вторжений
и, в отличии от активных, не отслеживают вторжения, происходящие внутри сети.
Какой из следующих методов резерного копирования является наиболее подходящим для ежедневного сохранения данных?
Off-site копирование
Полное копирование
Расширенное копирование
Дифференциальное копирование
Инкрементальное копирование
Как называется процент субъектов неверно разрешенных в системе (иначе: ситуация, когда нарушители классифицируются как авторизованные пользователи)?
Crossover Error Rate (CER)
False User Access Rate (FUAR)
False Rejection Rate (FRR) или ошибка 1 рода
True Acceptance Rate (TAR) или ошибка 3 рода
False Acceptance Rate (FAR) или ошибка 2 рода
Определите, к какому классу IP-адресов относится следующий адрес 128.10.3.2?
E
B
D
A
C
Какова цель использования DMZ (демилитаризованная зона)?
Для ограничения доступа серверов к основным сегментам сети и минимизации ущерба при взломе одного из общедоступных сервисов.
Для ограничения доступа к серверам пользователей из локальной сети
Для отражения исходящих из локальной сети атак на сервисы серверов
Для ограничения доступа к серверам пользователей из локальной сети и отражения атак на сервисы серверов
Для разделения сети на логические сегменты
На каких двух проблемах не основана несимметричная криптография?
Проблема возведения больших чисел в степень
Проблема дискретного логарифмирования
Проблема нахождения квадратичного вычета
Проблема факторизации
Проблема разложения большого числа на простые множители
В каком протоколе идентификатор и пароль передаются отдельными пакетами (в одном пакете содержится последовательность символов USER: <login_name>, в другом - PASS: <password>, где <login_name>, <password> - введенные пользователем логин и пароль), что позволяет злоумышленнику легко получать эти данные?
STP
Telnet
MAC
BGP
FTP
На основе чего определяется максимальная стоимость системы защиты?
Максимальная стоимость передовых комплектующих, входящих в состав системы защиты
Стоимость замены данных
Ценность информации, которая защищается
Стоимость аналогичных систем защиты
Восприятии руководства о важности данных
От чего из перечисленного может защитить межсетевой экран?
От всего перечисленного защищает
Загрузка вирусов пользователями
От всего перечисленного не защищает
Защита от утечки данных
Проникновение на узлы сети через уязвимости ПО
Какие программы (утилиты) из перечисленных позволяют перехватывать и анализировать сетевой трафик, проходящий через компьютер, на котором запущена данная программа?
tcpdump
PathPing
tracemap
Wireshark
nmap
Вы получили по электронной почте письмо с вложением "От отдела IT". В тексте письма говорится, что ваш компьютер был заражен вирусом. Поэтому вам необходимо открыть вложение и следовать инструкциям, чтобы избавиться от вируса. Что необходимо сделать? (Выберите все подходящие варианты).
Откройте вложение, чтобы увидеть его содержание.
Связаться с IT-отделом для уточнения информации о полученном письме.
Следуйте инструкциям, чтобы удалить вирус.
Написать письмо отправителю с просьбой удалить из списка рассылки.
Удалить сообщение из неизвестного источника.
Тип атаки: анализ топологии сети. Укажите механизм реализации атаки по ее типу.
Удаленный вызов командной строки путем переполнения буфера
Скрытый запуск процессов
Передача сетевых пакетов, содержащих запросы ECHO_REQUEST
Многократные попытки аутентификации в системе
Переключение сетевого интерфейса в «режим прослушивания» и перехват сетевого трафика
Какую утилиту из перечисленных необходимо использовать для сканирования IP-сетей (в том числе, например, для определения открытых портов и соответствующих им служб)?
ping
traceroute (для Windows - tracert)
ipconfig
tcpdump
nmap
Какие из перечисленных криптоалгоритмов являются асимметричными?
ГОСТ 28147-89
AES
3DES
ГОСТ Р 34.10-2001
RSA
Совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа - это ...
Уровень полномочий субъекта доступа
Правила разграничения доступа
Доступ к информации
Модель защиты
Система разграничения доступа
Какой гриф секретности необходимо установить (в соответствии с законодательством РФ) для сведений о размерах золотого запаса и государственных валютных резервах Российской Федерации?
Совершенно секретно
Секретно
Никакой из перечисленных . Данные сведения, не подлежат к засекречиванию
Особой важности
Для служебного пользования
Какой из следующих методов резерного копирования является наиболее подходящим для архивирования сайта, находящегося в офф-лайн режиме?
Off-site копирование
Полное копирование
Дифференциальное копирование
Инкрементальное копирование
Расширенное копирование
Какое устройство в сети обязано собирать фрагментированные IP-пакеты?
Повторитель
Конечный получатель пакета
Коммутатор 2 уровня
Точка доступа
Мост
Какую утилиту из предложенных можно использовать для определения маршрутов следования данных в сетях TCP/IP?
tracert (traceroute)
nmap
ifconfig
tcpdump
Нет правильного ответа
Что подразумевается под аббревиатурой UTM?
Технология передачи данных
Технология разработки защищенного программного обеспечения
Многоуровневая система защиты сетевого периметра
Сетевой протокол
Криптографический протокол
Определите вид атаки по данному рисунку.
Ping Flood
SYN Flood
ARP-spoofing
Cross Site Scripting
SQL injection
Кто из следующих лиц несет основную ответственность за определение уровня классификации информации?
Менеджер по безопасности
Владелец
Аудитор
Пользователь
Администратор
Простая (табличная) перестановка: Сообщение записывается без пробелов в таблицу по строкам (в направлении слева направо). После того, как открытый текст записан строками, для образования шифровки он считывается по столбцам. Ключ этого шифра - размер таблицы.
Пример:
Открытый текст: утро туманное утро седое нивы печальные снегом покрытые
Шифртекст: умудыьектатопнгррнрееыоыонончемттосиаспыуеевлное
Ключ: 6 * 8
Задание: Определите ключ для шифртекста: сннеяегсчоондло (15 букв)
4 * 5
3 * 5
1 * 15
5 * 3
15 * 1
Каким термином (согласно законодательству РФ) называется любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу?
Информация с ограниченным доступом
Персональные данные
Информация про личность
Государственная тайна
Конфиденциальная информация
Какой протокол проверяет соответствие IP-адресов MAC-адресам?
MAC
ICMP
IP
SSL
ARP
Что используется для ограничения максимального потребления трафика со стороны узла сети?
Анализ трафика
Мониторинг сети
Квотирование ресурсов
Сканирование сети
Шейпинг трафика
Процесс регистрации пользователя в системе состоит из трёх взаимосвязанных, последовательно выполняемых процедур: ... (укажите их с учетом правильного порядка)
2
5
4
1
3
Что является иерархическим (логическим) адресом компьютера в сети?
IP-адрес
MAC-адрес
Нет верного ответа
Символьное имя компьютера
Маска подсети
За соблюдение и / или защиту каких защитных механизмов вашей рабочей станции Вы НЕ несете ответственность?
Пароль
Логины / user ID
Выход из программ
Блокировка офисных или рабочих областей (например, screen lock)
Вы несете ответственность за всё перечисленное
Что является основной целью сканирования сети?
Обеспечение защиты от атак типа «отказ в обслуживании»
Поиск сетевых устройств, обнаружение запущенных сервисов, определение версий программного обеспечения
Анализ сети на предмет уязвимостей
Определение пропускной способности отдельных сегментов и сети в целом
Поиск незарегистрированных устройств, выявление неправильной работы сети
Механизм реализации атаки: передача большого количества сетевых пакетов. Определите тип атаки по данному механизму реализации.
Анализ топологии сети
Взлом паролей
Удаленное выполнение кода
Поиск уязвимостей
Отказ в обслуживании
Чем отличается протокол HTTPS от HTTP?
HTTPS работает как HTTP с возможностью работы на сеансовом уровне
Протоколы имеют различное применение: протокол управления и почтовый протокол.
HTTP - упрощенная версия протокола HTTPS
HTTPS - расширение протокола HTTP. HTTPS поддерживает шифрование
HTTPS - расширение протокола HTTP. HTTPS - HTTP over SMTP
Какое из следующих утверждений является правильным о протоколе UDP?
Использует предварительное установление соединения
Использует повторный запрос данных в случае их потери при передаче
Устраняет дублирование данных
Гарантирует, что полученные данные были отправлены точно в такой же последовательности
Нет верного ответа
Какие основные подходы к анализу событий для определения атак выделяют в системах обнаружения вторжений (Intrusion Detection System, IDS)? (выберите все верные варианты)
Определение аномалий (anomaly detection)
Определение характерного поведения (typical behavior detection)
Определение атак (attack detection)
Определение злоупотреблений (misuse detection)
Определение активности (activity detection)
Какой трафик будет прослушивать нарушитель, если запустит пассивный снифинг пакетов?
Весь трафик VLAN 10 и VLAN 20
Только свой собственный
Весь трафик сети
Весь трафик VLAN 20
Весь трафик, идущий через маршрутизатор
Попытка реализации угрозы информационной безопасности - это... (выберите понятие в терминах информационной безопасности)
Уязвимость
Контратака
Штурм
Атака
Нападение
Какой сетевой протокол для работы использует утилита ping?
SSL\TLS
IGMP
ICMP
UDP
TCP
Как называются вредоносные программы или уязвимости, против которых существующие на данный момент механизмы (средства) защиты бессильны?
backdoor
zero-day
exploit
botnet
zombie-computers
Как называется атака, позволяющая разместить в ARP-кэше жертвы ложную запись о соответствии IP-адреса другой жертвы MAC-адресу атакующего?
ARP-spoofing
Cashe-spoofing
DNS-spoofing
IP-spoofing
MAC-spoofing
Какой из следующих параметров веб-браузера необходимо использовать для настройки того, каким образом браузер получает информацию и загружает содержимое веб-сайтов?
Ничего из вышеперечисленного
Cookies
Сертификат
Безопасность
Прокси-сервер
Какой уровень сетевой модели OSI обеспечивает взаимодействие пользовательских приложений с сетью?
Сеансовый уровень
Представительный уровень
Сетевой уровень
Прикладной уровень
Транспортный уровень
Что из перечисленного не используется для обеспечения защиты беспроводных сетей?
Разграничение доступа, основанное на MAC-аутентификации
Изменение пароля администратора в беспроводном устройстве
Нет верного ответа
Запрет широковещательной передачи идентификатора SSID
Уменьшения радиуса действия беспроводной сети
Укажите правильный порядок пропущенных этапов выполнения атаки.
Внедрение — использование различных уязвимостей для проникновения в систему жертвы.
Реализация атаки — модификация, перемещение, удаление информации, злоупотребление системными ресурсами.
Превышение полномочий — повышение уровня прав пользователя для доступа к запрещенным ресурсам.
1 - Б; 2 -А; 3 - В
1 - А; 2 - Б; 3 - В
1 - В; 2 - Б; 3 - А
1 - А; 2 - В; 3 - Б
1 - Б; 2 - В; 3 - А
На каких уровнях модели OSI осуществляется реализация VPN-тунелей?
Сеансовом
Представительском
Сетевом
Физическом
Канальном
Петр, находясь в сети организации, перевел свою сетевую карту в режим монитора для прослушивания пакетов. Какой вид атаки осуществляет Петр?
Снифинг
Фишинг
Активный спуфинг
Отказ в обслуживании
Пассивный спуфинг
Какие атаки из перечисленных невозможно выявить при помощи отслеживания сетевого трафика?
Отказ в обслуживании
Поиск уязвимостей
Анализа сетевого трафика
Удаленное выполнение кода
Анализ топологии сети
Как называется данный тип атак?
SQL-injection
Man-in-a-middle
Buffer overlow
Перенаправление трафика
Атака "салями"
Что такое безопасность информации (согласно Руководящего документа "Защита от несанкционированного доступа к информации Термины и определения")?
Деятельность по созданию систем защиты информации
Последовательность действий по созданию систем защиты
Последовательность действий для обеспечения защищенности информационной среды
Состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз
Управление системой защиты информации
В корпоративной сети перестала приходить электронная почта. Доступ к какому порту необходимо разрешить программе Microsoft Outlook в настройках брандмауэра?
5190
21
443
80
110
Какой международный стандарт оценки степени защищенности информационных систем позволяет признавать произведенную сертификацию продукта в другой стране по данному стандарту?
Общие критерии ("Common Criteria", ISO/IEC 15408)
Оранжевая книга ("Orange Book")
ISO/IEC 27001
ISO/IEC 27005
BS 31100:2008
Какое отличие между понятиями "протоколирование" и "аудит"?
Протоколирование относится к ОС, а аудит - к СУБД
Эти понятия имеют одинаковый смысл
Протоколирование относится к информационной системе, а аудит - к организации в целом.
Протоколирование - сбор и накопление информации о событиях, происходящих в информационной системе.
Аудит – анализ накопленной информации.
Протоколирование - накопление информации о событиях, происходящих в информационной системе.
Аудит – сбор, накопление и анализ информации о событиях, происходящих в информационной системе
Что такое "HoneyPot" в информационной безопасности?
Средство безопасности, используемое для поимки хакеров и анализа их методов
Тип сетевой атаки на прокси-сервера
Сетевой протокол
Симметричный криптографический алгоритм
Антивирусное программное обеспечение
Что из перечисленного не используется в биометрической аутентификации?
Рисунок папиллярного узора
Пластиковая карта с магнитной полосой
Клавиатурный почерк
PIN-код
Радужная оболочка глаза
Какая технология защиты Wi-Fi сетей является более надежной?
WEP-104
WPA
WEP
WPA-PSK
WPA2
В каком из перечисленных стандартов описываются механизмы контроля, необходимые для построения системы управления информационной безопасностью (СУИБ) организации?
BS 7799-1
TCSEC
IEC 61992
FCITS
Common Criteria
Какой из перечисленных паролей является наиболее надежным для пользователя admin?
password
pa$$word
P@ssw0rd
passw0rd
Password
Как называется вид атаки, пример реализации которой изображен на рисунке?
DDoS
Buffer overflow
Spoofing
Sniffing
XSS
В какой модели контроля доступа делегация прав представляется в виде графа?
Kerry-Osomoto
Bell-LaPadula
Take-Grant
Clark-Wilson
DAC
Как называется атака, инициированная авторизированным в системе субъектом, но использующим системные ресурсы не разрешенным образом?
Внутренняя атака
Расширенная атака
Активная атака
Пассивная атака
Внешняя атака
Какая из перечисленных технологий не относится к технологиям вероятностного анализа, применяемым в антивирусах?
Сигнатурный анализ
Поведенческий анализ
Анализ контрольных сумм
Нет верного ответа
Эвристический анализ
Шифр простой замены: При шифровании каждый символ заменяется другим, отстоящим от него в алфавите на фиксированное число позиций (число k - ключ данного шифра).
Задание: Используя шифр Цезаря, определите зашифрованное слово.
Темнота
Табурет
Тюльпан
Тревога
Тельман
Что из перечисленного относится к фактору аутентификации типа "знать нечто"? (укажите все верные варианты)
Смарт-карта
Отпечаток пальца
PIN - код
Пароль
Пластиковая карта с магнитной лентой
Дайте определение типу вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных и компьютерных систем, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, осуществлению иного вредоносного воздействия.
Червь
Троян
Вирус
Эксплоит
Логическая бомба
Какие меры необходимо предпринять для защиты от атак типа SQL-injection?
Нет верного варианта
Ограничить число пользователей, которые могут выполнять запросы
Фильтровать входные параметры, значения которых будут использованы для построения запроса.
Ограничить число вводимых символов для выполнения запроса
Полностью запретить выполнение запросов
Для защиты информации, содержащейся в базе данных, требуется следующее действие со стороны физической защиты:
Контроль модернизируемого оборудования
Предупреждение несанкционированного доступа персонала
Ничего из перечисленного
Защита от стихийных бедствий
Эвакуация
Какой метод обмена ключами из перечисленных позволяет сторонам обменяться секретными ключами, не раскрывая их через незащищенную среду?
Ceasar
Twofish
Diffie-Hellman
MD5
Merkle-Hellman Knapsack
Какой механизм необходимо использовать для трансляции локальной сети с диапазоном адресов, например, 172.11.10.0/24 в глобальную сеть через один внешний IP-адрес (адрес маршрутизатора, выполняющего трансляцию)?
DMZ
TCP/IP
DNS
NAT
Proxy
Расположите уровни возможностей, предоставляемые нарушителям штатными средствами автоматизированной системы и средствами вычислительной техники, начиная от минимального (согласно Руководящему документу Гостехкомиссии России "Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации" от 30 марта 1992 г.).
4, 3, 1, 5
3, 4, 1, 5, 2
4, 3, 1, 5, 2
3, 5, 1, 2
3, 1, 5, 2
Определите название атаки, механизм которой обозначен на рисунке?
DDoS
Buffer Overflow
Man-in-the-Middle
IP-spoofing
Spoofing
Для чего не используются сканеры уязвимостей при аудите?
Для определения неверных (с точки зрения информационной безопасности) настроек системы
Для выявления открытых портов и сервисов, которые могут быть использованы хакерами для возможных атак
Для определения максимальной пропускной способности канала
Для выявления информации о небезопасном коде в приложениях
Для определения необходимых обновлений
На каком устройстве обычно используют технологию VLAN с целью разделения сети на сегменты?
Повторитель
Точка доступа
Брандмауер
Коммутатор
Маршрутизатор
Для чего в системах обнаружения вторжений используется сенсорная подсистема?
Для выявления атак и подозрительных действий
Для просмотра выявленных инцидентов
Для настройки системы обнаружения вторжений
Для сбора событий, связанных с безопасностью защищаемой системы
Для накопления первичных событий и результатов анализа
Какой из перечисленных механизмов используется для защиты от несанкционированного использования ресурсов системы?
Квоты
Очистка остаточных данных
Контроль доступа
Шифрование
Аутентификация
Почему оптоволоконные коммуникационные технологии имеют значительное преимущество (в значении безопасности) перед другими технологиями передачи данных?
Возможность исправления ошибок в передаваемых данных
Мультиплексирование препятствует анализу трафика
Перехват трафика является более сложным
Высокая скорость передачи данных
Более дешевые в применении
Как называется возможность возникновения убытков или ущерба в результате нарушения конфиденциальности, целостности и доступности информации?
Небезопасное состояние информации
Вероятность атаки
Риск
Уязвимость
Атака
Укажите верное размещение следующих элементов сети: защищенная локальная сеть (А) и сервера (Б), к которым необходимо открыть доступ с внешней сети без доступа к защищенной сети. На рисунке под ДМЗ обозначено демилитаризированную зону (особый сегмент сети, ограниченый в доступе к основным сегментам сети).
1 - Б; 2 - ничего; 3 - А
1 - ничего; 2 - Б; 3 - А
1 - ничего; 2 - А; 3 - Б
1 - Б; 2 - А; 3 - ничего
1 - А; 2 - ничего; 3 - Б
Как называется таблица, которая определяет права доступа для конкретного объекта системы и разрешенные/запрещенные операции, проводимые субъектом над этим объектом?
ARP
MAC
DAC
ACL
EIGRP
Что из перечисленного используется в системах управления базами данных (СУБД) для защиты от некорректного использования ресурсов?
Управление доступом к таблицам и записям
Контроль последовательности пакетов
Качество обслуживания (QoS)
Предупреждение пользователя перед выполнением (опасных) действий
Аппаратная реализация функций безопасности
Для оценки возможности реализации какой атаки проводится нагрузочное тестирование сети и компонентов?
Спуфинг пакетов
Отказ в обслуживании
Подбор пароля
Отказ от авторства
Сканирование портов
Определите, какие два из перечисленных понятий не относятся к свойствам защищенной информации?
Доступность
Целостность
Адекватность
Неисчерпаемость
Конфиденциальность
Как называется вид атаки, при которой производятся незаконные изменения сайта (часто главной страницы на что-то другое)?
Defacement
Compiling
Refactoring
Decomposition
Injecting
Для какого RAID-массива не нужен отдельный диск для хранения информации о чётности блока?
Raid 3
Raid 4
Raid 5
Raid 2
Raid 30
Принятие каких мер из перечисленных не представляет собой защиту информации согласно законодательству РФ?
Правовые
Технические
Физические
Организационные
Экономические
В интернете размещен информационный портал. Стало известно, что при попытке зайти на него выдается сообщение такого плана:
"503 Service Temporarily Unavailable.
The server is temporarily unable to service your request due to maintenance downtime or capacity problems.
Please try again later."
Какое из перечисленных свойств защищенной информации было нарушено?
Массовость
Доступность
Наблюдаемость
Целостность
Конфиденциальность
Как называется метод защиты программного кода, который позволяет усложнить процесс реверсивной инженерии кода защищаемого программного продукта (путем изменения кода с сохранением его функциональности, но затрудняющему анализ, понимание алгоритмов работы и модификацию)?
Инкапсуляция
Обфускация
Декомпиляция
Декомпозиция
Композиция
Какой основной недостаток, связанный с безопасностью, присутствует в протоколе Telnet?
Возможность выполнять действия от имени другого пользователя
Отсутствие идентификации/аутентификации
Не предусмотрено использование шифрования и проверки подлинности данных
Односторонняя аутентификация
Небольшая максимальная длина пароля
Что из перечисленного является преднамеренной угрозой безопасности информации?
Несанкционированное копирование информации
Ошибки в программном обеспечении
Выход из строя оборудования
Ураган
Повреждение кабеля передачи данных в следствии проведения ремонтных работ
Как называется технология, при которой происходит обмен информацией с удаленной локальной сетью по виртуальному каналу через сеть общего пользования с имитацией частного подключения «точка-точка»?
WAN
PAN
VPN
CAN
LAN
Какая маска подсети используется в IP-адресах класса А?
224.0.0.0
255.0.0.0
255.255.255.255
255.255.255.0
255.255.0.0
Что означает понятие "аутентификация"?
Процедура предоставления субъекту определённых прав
Процедура распознавания субъекта по его идентификатору
Процедура установления соответствия параметров, характеризующих субъекта, заданным критериям
Набор символов, определяющий объект
Процедура допуска объекта (субъекта) к информации закрытого доступа, только при положительном результате проверки, или отказа в допуске в случае отрицательного итога проверки
Как называется получение информации с более высоким уровнем чувствительности (например, секретная информация) путем комбинирования информации с более низким уровнем чувствительности (например, открытая информация)?
Агрегация
Утечка информации
Валидация
Инференция
Декомбинация
Что произойдет, если переполнить САМ-таблицу коммутатора случайно сгенерированными MAC-адресами?
Коммутатор заменит старые записи таблицы новыми поступившими
Коммутатор "зависнет"
Коммутатор продолжит работать без сбоев
Коммутатор будет отбрасывать все поступающие пакеты
Коммутатор будет пересылать все пакеты с неизвестными адресами на все порты
Укажите технологию, основанную на вероятностных алгоритмах, результатом работы которых является выявление подозрительных объектов.
Анализ загрузочных секторов
Сигнатурный анализ
Эвристический анализ
Поведенческий анализ
Анализ контрольных сумм
Какая из перечисленных систем использует технологию предотвращения утечек конфиденциальной информации из информационной системы вовне?
IDS
TCP-системы
IPS
ISMS
DLP-системы
Какой из перечисленных стандартов (документов) не относится к информационной безопасности?
FCITS
IEC 61992
Common Criteria
BS 7799-1
TCSEC
Поставьте на схеме работы с цифровой подписью пропущенные фрагменты на нужные места.
1-А; 2-Г; 3-Д; 4-В
1-А; 2-Г; 3-В; 4-Д
1-А; 2-Г; 3-Д; 4-Д
1-Г; 2-А; 3-Д; 4-В
1-Г; 2-А; 3-В; 4-Д
Что из перечисленного происходит при использовании RAID-массивов?
Обеспечивается более высокий уровень защиты от вирусов
Производится полное шифрование данных
Ничего из перечисленного
Повышается надёжность хранения данных
Увеличивается максимальная пропускная способность сети
Какого вида вирусов из перечисленных не существует?
Скриптвирусы
Файловые
Загрузочные
Сетевые
Макровирусы
Для чего используется хеширование?
Для шифрования данных
Нет верного варианта
Для сравнения данных
Для скрытия факта наличия данных
Для передачи данных
Какую цель преследует стеганография?
Среди перечисленного нет верного ответа
Установления подлинности автора документа с секретной информацией
Скрытие факта наличия секретной информации
Шифрование секретной информации
Установление отсутствия изменений в полученном документе с секретной информацией
Какой сервис не реализовывает VPN-тунель?
Предотвращение отказа от авторства
Обеспечение конфиденциальности информации
Обеспечение целостности информации
Обеспечение аутентификации пользователей
Обеспечение отказоустойчивости канала связи
На каком уровне сетевой модели OSI функционируют традиционный коммутатор?
На прикладном
На физическом
На канальном
На сетевом
На транспортном
Что подразумевается под понятием "reverse engineering"?
Средство защиты от сетевых атак
Сетевая атака
Технический специалист
Исследование программы с целью получения ее исходного кода
Криптографический алгоритм
У какого протокола основной функцией является передача директорий и файлов между двумя компьютерами?
Telnet
SMTP
FTP
HTTP
TFTP
Как в терминах информационной безопасности можно назвать совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации?
Факторы опасности информации
Информационная опасность
Уязвимость
Угроза
Ненадежность информации
Какие технические средства из перечисленных не подлежат сертификации?
Защищенные информационные системы
Защищенные технические средства обработки информации
Средства выявления программных закладок
Средства криптографической защиты информации
Нет верного ответа
Что из перечисленного является верным утверждением об "brute force attack"?
Это рассылка писем с вирусами.
Это попытка злоумышленником подбора пароля до его успешного получения.
Это программа, которая открывает доступ к ресурсам компьютера, обходя систему защиты
Это один из видов спама.
Это вирус, атакующий жесткий диск компьютера.
Какая политика безопасности реализуется при помощи матрицы доступа (access matrix)?
Дискреционная
Унифицированная
Матричная
Ролевая
Мандатная
Что из перечисленного может защитить локальную сеть от проникновения злоумышленников извне, ограничить доступ к определенным сайтам для пользователей, а также автоматически назначать IP-адреса в локальной сети?
Хаб
Коммутатор
Маршрутизатор
Концентратор
Брандмауэр
Какую программу (утилиту) из перечисленных можно использовать на компьютере_1 для проверки доступности компьютера_2 по сети?
Ping
Ipconfig
Ifconfig
Regedit
Нет верного ответа
Что означает понятие "sandbox"?
Троян
Компьютерный вирус
Антивирусное программное обеспечение
Механизм для безопасного исполнения программ
Служит для запуска приложения в среде эмуляции, эмулируя поведение ОС или центрального процессора.
Каким термином называется способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ?
Одноуровневое шифрование
Простое шифрование
Линейное шифрование
"One-key" шифрование
Симметричное шифрование
Чем отличаются пассивные системы обнаружения вторжений (СОВ) от активных?
Пассивные СОВ (в отличии от активных) работают только на хостах (узлах сети).
В архитектуру пассивных СОВ не входит сенсорная подсистема, а активные СОВ - содержат сенсоры.
Пассивные СОВ информацию о нарушении безопасности записывают в лог и сигнализирует о факте нарушения.
Активные СОВ ведут ответные действия на нарушение.
Для работы пассивных СОВ (в отличии от активных) необходим дополнительный модуль, который будет выполнять фильтрацию трафика.
Пассивные СОВ ограничивают поступление на хост или подсеть определенных видов трафика для предотвращения вторжений
и, в отличии от активных, не отслеживают вторжения, происходящие внутри сети.
Какой из следующих методов резерного копирования является наиболее подходящим для ежедневного сохранения данных?
Off-site копирование
Полное копирование
Расширенное копирование
Дифференциальное копирование
Инкрементальное копирование
Как называется процент субъектов неверно разрешенных в системе (иначе: ситуация, когда нарушители классифицируются как авторизованные пользователи)?
Crossover Error Rate (CER)
False User Access Rate (FUAR)
False Rejection Rate (FRR) или ошибка 1 рода
True Acceptance Rate (TAR) или ошибка 3 рода
False Acceptance Rate (FAR) или ошибка 2 рода
Определите, к какому классу IP-адресов относится следующий адрес 128.10.3.2?
E
B
D
A
C
Какова цель использования DMZ (демилитаризованная зона)?
Для ограничения доступа серверов к основным сегментам сети и минимизации ущерба при взломе одного из общедоступных сервисов.
Для ограничения доступа к серверам пользователей из локальной сети
Для отражения исходящих из локальной сети атак на сервисы серверов
Для ограничения доступа к серверам пользователей из локальной сети и отражения атак на сервисы серверов
Для разделения сети на логические сегменты
На каких двух проблемах не основана несимметричная криптография?
Проблема возведения больших чисел в степень
Проблема дискретного логарифмирования
Проблема нахождения квадратичного вычета
Проблема факторизации
Проблема разложения большого числа на простые множители
В каком протоколе идентификатор и пароль передаются отдельными пакетами (в одном пакете содержится последовательность символов USER: <login_name>, в другом - PASS: <password>, где <login_name>, <password> - введенные пользователем логин и пароль), что позволяет злоумышленнику легко получать эти данные?
STP
Telnet
MAC
BGP
FTP
На основе чего определяется максимальная стоимость системы защиты?
Максимальная стоимость передовых комплектующих, входящих в состав системы защиты
Стоимость замены данных
Ценность информации, которая защищается
Стоимость аналогичных систем защиты
Восприятии руководства о важности данных
От чего из перечисленного может защитить межсетевой экран?
От всего перечисленного защищает
Загрузка вирусов пользователями
От всего перечисленного не защищает
Защита от утечки данных
Проникновение на узлы сети через уязвимости ПО
Какие программы (утилиты) из перечисленных позволяют перехватывать и анализировать сетевой трафик, проходящий через компьютер, на котором запущена данная программа?
tcpdump
PathPing
tracemap
Wireshark
nmap
Вы получили по электронной почте письмо с вложением "От отдела IT". В тексте письма говорится, что ваш компьютер был заражен вирусом. Поэтому вам необходимо открыть вложение и следовать инструкциям, чтобы избавиться от вируса. Что необходимо сделать? (Выберите все подходящие варианты).
Откройте вложение, чтобы увидеть его содержание.
Связаться с IT-отделом для уточнения информации о полученном письме.
Следуйте инструкциям, чтобы удалить вирус.
Написать письмо отправителю с просьбой удалить из списка рассылки.
Удалить сообщение из неизвестного источника.
Тип атаки: анализ топологии сети. Укажите механизм реализации атаки по ее типу.
Удаленный вызов командной строки путем переполнения буфера
Скрытый запуск процессов
Передача сетевых пакетов, содержащих запросы ECHO_REQUEST
Многократные попытки аутентификации в системе
Переключение сетевого интерфейса в «режим прослушивания» и перехват сетевого трафика
Какую утилиту из перечисленных необходимо использовать для сканирования IP-сетей (в том числе, например, для определения открытых портов и соответствующих им служб)?
ping
traceroute (для Windows - tracert)
ipconfig
tcpdump
nmap
Какие из перечисленных криптоалгоритмов являются асимметричными?
ГОСТ 28147-89
AES
3DES
ГОСТ Р 34.10-2001
RSA
Совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа - это ...
Уровень полномочий субъекта доступа
Правила разграничения доступа
Доступ к информации
Модель защиты
Система разграничения доступа
Какой гриф секретности необходимо установить (в соответствии с законодательством РФ) для сведений о размерах золотого запаса и государственных валютных резервах Российской Федерации?
Совершенно секретно
Секретно
Никакой из перечисленных . Данные сведения, не подлежат к засекречиванию
Особой важности
Для служебного пользования
Какой из следующих методов резерного копирования является наиболее подходящим для архивирования сайта, находящегося в офф-лайн режиме?
Off-site копирование
Полное копирование
Дифференциальное копирование
Инкрементальное копирование
Расширенное копирование
Какое устройство в сети обязано собирать фрагментированные IP-пакеты?
Повторитель
Конечный получатель пакета
Коммутатор 2 уровня
Точка доступа
Мост
Какую утилиту из предложенных можно использовать для определения маршрутов следования данных в сетях TCP/IP?
tracert (traceroute)
nmap
ifconfig
tcpdump
Нет правильного ответа
Что подразумевается под аббревиатурой UTM?
Технология передачи данных
Технология разработки защищенного программного обеспечения
Многоуровневая система защиты сетевого периметра
Сетевой протокол
Криптографический протокол
Определите вид атаки по данному рисунку.
Ping Flood
SYN Flood
ARP-spoofing
Cross Site Scripting
SQL injection
Кто из следующих лиц несет основную ответственность за определение уровня классификации информации?
Менеджер по безопасности
Владелец
Аудитор
Пользователь
Администратор
Простая (табличная) перестановка: Сообщение записывается без пробелов в таблицу по строкам (в направлении слева направо). После того, как открытый текст записан строками, для образования шифровки он считывается по столбцам. Ключ этого шифра - размер таблицы.
Пример:
Открытый текст: утро туманное утро седое нивы печальные снегом покрытые
Шифртекст: умудыьектатопнгррнрееыоыонончемттосиаспыуеевлное
Ключ: 6 * 8
Задание: Определите ключ для шифртекста: сннеяегсчоондло (15 букв)
4 * 5
3 * 5
1 * 15
5 * 3
15 * 1
Каким термином (согласно законодательству РФ) называется любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу?
Информация с ограниченным доступом
Персональные данные
Информация про личность
Государственная тайна
Конфиденциальная информация
Какой протокол проверяет соответствие IP-адресов MAC-адресам?
MAC
ICMP
IP
SSL
ARP
Что используется для ограничения максимального потребления трафика со стороны узла сети?
Анализ трафика
Мониторинг сети
Квотирование ресурсов
Сканирование сети
Шейпинг трафика
Процесс регистрации пользователя в системе состоит из трёх взаимосвязанных, последовательно выполняемых процедур: ... (укажите их с учетом правильного порядка)
2
5
4
1
3
Что является иерархическим (логическим) адресом компьютера в сети?
IP-адрес
MAC-адрес
Нет верного ответа
Символьное имя компьютера
Маска подсети
За соблюдение и / или защиту каких защитных механизмов вашей рабочей станции Вы НЕ несете ответственность?
Пароль
Логины / user ID
Выход из программ
Блокировка офисных или рабочих областей (например, screen lock)
Вы несете ответственность за всё перечисленное
Что является основной целью сканирования сети?
Обеспечение защиты от атак типа «отказ в обслуживании»
Поиск сетевых устройств, обнаружение запущенных сервисов, определение версий программного обеспечения
Анализ сети на предмет уязвимостей
Определение пропускной способности отдельных сегментов и сети в целом
Поиск незарегистрированных устройств, выявление неправильной работы сети
Механизм реализации атаки: передача большого количества сетевых пакетов. Определите тип атаки по данному механизму реализации.
Анализ топологии сети
Взлом паролей
Удаленное выполнение кода
Поиск уязвимостей
Отказ в обслуживании
Чем отличается протокол HTTPS от HTTP?
HTTPS работает как HTTP с возможностью работы на сеансовом уровне
Протоколы имеют различное применение: протокол управления и почтовый протокол.
HTTP - упрощенная версия протокола HTTPS
HTTPS - расширение протокола HTTP. HTTPS поддерживает шифрование
HTTPS - расширение протокола HTTP. HTTPS - HTTP over SMTP
Какое из следующих утверждений является правильным о протоколе UDP?
Использует предварительное установление соединения
Использует повторный запрос данных в случае их потери при передаче
Устраняет дублирование данных
Гарантирует, что полученные данные были отправлены точно в такой же последовательности
Нет верного ответа
Какие основные подходы к анализу событий для определения атак выделяют в системах обнаружения вторжений (Intrusion Detection System, IDS)? (выберите все верные варианты)
Определение аномалий (anomaly detection)
Определение характерного поведения (typical behavior detection)
Определение атак (attack detection)
Определение злоупотреблений (misuse detection)
Определение активности (activity detection)
Какой трафик будет прослушивать нарушитель, если запустит пассивный снифинг пакетов?
Весь трафик VLAN 10 и VLAN 20
Только свой собственный
Весь трафик сети
Весь трафик VLAN 20
Весь трафик, идущий через маршрутизатор
Попытка реализации угрозы информационной безопасности - это... (выберите понятие в терминах информационной безопасности)
Уязвимость
Контратака
Штурм
Атака
Нападение
Какой сетевой протокол для работы использует утилита ping?
SSL\TLS
IGMP
ICMP
UDP
TCP
Как называются вредоносные программы или уязвимости, против которых существующие на данный момент механизмы (средства) защиты бессильны?
backdoor
zero-day
exploit
botnet
zombie-computers
Как называется атака, позволяющая разместить в ARP-кэше жертвы ложную запись о соответствии IP-адреса другой жертвы MAC-адресу атакующего?
ARP-spoofing
Cashe-spoofing
DNS-spoofing
IP-spoofing
MAC-spoofing
Какой из следующих параметров веб-браузера необходимо использовать для настройки того, каким образом браузер получает информацию и загружает содержимое веб-сайтов?
Ничего из вышеперечисленного
Cookies
Сертификат
Безопасность
Прокси-сервер
Какой уровень сетевой модели OSI обеспечивает взаимодействие пользовательских приложений с сетью?
Сеансовый уровень
Представительный уровень
Сетевой уровень
Прикладной уровень
Транспортный уровень
Что из перечисленного не используется для обеспечения защиты беспроводных сетей?
Разграничение доступа, основанное на MAC-аутентификации
Изменение пароля администратора в беспроводном устройстве
Нет верного ответа
Запрет широковещательной передачи идентификатора SSID
Уменьшения радиуса действия беспроводной сети
Укажите правильный порядок пропущенных этапов выполнения атаки.
Внедрение — использование различных уязвимостей для проникновения в систему жертвы.
Реализация атаки — модификация, перемещение, удаление информации, злоупотребление системными ресурсами.
Превышение полномочий — повышение уровня прав пользователя для доступа к запрещенным ресурсам.
1 - Б; 2 -А; 3 - В
1 - А; 2 - Б; 3 - В
1 - В; 2 - Б; 3 - А
1 - А; 2 - В; 3 - Б
1 - Б; 2 - В; 3 - А
На каких уровнях модели OSI осуществляется реализация VPN-тунелей?
Сеансовом
Представительском
Сетевом
Физическом
Канальном
Петр, находясь в сети организации, перевел свою сетевую карту в режим монитора для прослушивания пакетов. Какой вид атаки осуществляет Петр?
Снифинг
Фишинг
Активный спуфинг
Отказ в обслуживании
Пассивный спуфинг
Какие атаки из перечисленных невозможно выявить при помощи отслеживания сетевого трафика?
Отказ в обслуживании
Поиск уязвимостей
Анализа сетевого трафика
Удаленное выполнение кода
Анализ топологии сети
Как называется данный тип атак?
SQL-injection
Man-in-a-middle
Buffer overlow
Перенаправление трафика
Атака "салями"
Что такое безопасность информации (согласно Руководящего документа "Защита от несанкционированного доступа к информации Термины и определения")?
Деятельность по созданию систем защиты информации
Последовательность действий по созданию систем защиты
Последовательность действий для обеспечения защищенности информационной среды
Состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз
Управление системой защиты информации
В корпоративной сети перестала приходить электронная почта. Доступ к какому порту необходимо разрешить программе Microsoft Outlook в настройках брандмауэра?
5190
21
443
80
110
Какой международный стандарт оценки степени защищенности информационных систем позволяет признавать произведенную сертификацию продукта в другой стране по данному стандарту?
Общие критерии ("Common Criteria", ISO/IEC 15408)
Оранжевая книга ("Orange Book")
ISO/IEC 27001
ISO/IEC 27005
BS 31100:2008
Какое отличие между понятиями "протоколирование" и "аудит"?
Протоколирование относится к ОС, а аудит - к СУБД
Эти понятия имеют одинаковый смысл
Протоколирование относится к информационной системе, а аудит - к организации в целом.
Протоколирование - сбор и накопление информации о событиях, происходящих в информационной системе.
Аудит – анализ накопленной информации.
Протоколирование - накопление информации о событиях, происходящих в информационной системе.
Аудит – сбор, накопление и анализ информации о событиях, происходящих в информационной системе
Что такое "HoneyPot" в информационной безопасности?
Средство безопасности, используемое для поимки хакеров и анализа их методов
Тип сетевой атаки на прокси-сервера
Сетевой протокол
Симметричный криптографический алгоритм
Антивирусное программное обеспечение
Что из перечисленного не используется в биометрической аутентификации?
Рисунок папиллярного узора
Пластиковая карта с магнитной полосой
Клавиатурный почерк
PIN-код
Радужная оболочка глаза
Какая технология защиты Wi-Fi сетей является более надежной?
WEP-104
WPA
WEP
WPA-PSK
WPA2
В каком из перечисленных стандартов описываются механизмы контроля, необходимые для построения системы управления информационной безопасностью (СУИБ) организации?
BS 7799-1
TCSEC
IEC 61992
FCITS
Common Criteria
Какой из перечисленных паролей является наиболее надежным для пользователя admin?
password
pa$$word
P@ssw0rd
passw0rd
Password
Как называется вид атаки, пример реализации которой изображен на рисунке?
DDoS
Buffer overflow
Spoofing
Sniffing
XSS
В какой модели контроля доступа делегация прав представляется в виде графа?
Kerry-Osomoto
Bell-LaPadula
Take-Grant
Clark-Wilson
DAC
Как называется атака, инициированная авторизированным в системе субъектом, но использующим системные ресурсы не разрешенным образом?
Внутренняя атака
Расширенная атака
Активная атака
Пассивная атака
Внешняя атака
Какая из перечисленных технологий не относится к технологиям вероятностного анализа, применяемым в антивирусах?
Сигнатурный анализ
Поведенческий анализ
Анализ контрольных сумм
Нет верного ответа
Эвристический анализ
Шифр простой замены: При шифровании каждый символ заменяется другим, отстоящим от него в алфавите на фиксированное число позиций (число k - ключ данного шифра).
Задание: Используя шифр Цезаря, определите зашифрованное слово.
Темнота
Табурет
Тюльпан
Тревога
Тельман
Что из перечисленного относится к фактору аутентификации типа "знать нечто"? (укажите все верные варианты)
Смарт-карта
Отпечаток пальца
PIN - код
Пароль
Пластиковая карта с магнитной лентой
Дайте определение типу вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных и компьютерных систем, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, осуществлению иного вредоносного воздействия.
Червь
Троян
Вирус
Эксплоит
Логическая бомба
Какие меры необходимо предпринять для защиты от атак типа SQL-injection?
Нет верного варианта
Ограничить число пользователей, которые могут выполнять запросы
Фильтровать входные параметры, значения которых будут использованы для построения запроса.
Ограничить число вводимых символов для выполнения запроса
Полностью запретить выполнение запросов
Для защиты информации, содержащейся в базе данных, требуется следующее действие со стороны физической защиты:
Контроль модернизируемого оборудования
Предупреждение несанкционированного доступа персонала
Ничего из перечисленного
Защита от стихийных бедствий
Эвакуация
Какой метод обмена ключами из перечисленных позволяет сторонам обменяться секретными ключами, не раскрывая их через незащищенную среду?
Ceasar
Twofish
Diffie-Hellman
MD5
Merkle-Hellman Knapsack
Какой механизм необходимо использовать для трансляции локальной сети с диапазоном адресов, например, 172.11.10.0/24 в глобальную сеть через один внешний IP-адрес (адрес маршрутизатора, выполняющего трансляцию)?
DMZ
TCP/IP
DNS
NAT
Proxy