Сертификат Основы информационной безопасности
  • Сертификат Основы информационной безопасности
  • Сертификат Основы информационной безопасности
Сертификат Основы информационной безопасности
  • Сертификат Основы информационной безопасности
  • Сертификат Основы информационной безопасности

Основы информационной безопасности

850,00 руб.
В течение часа!
Экзамен Основы информационной безопасности для системных администраторов.
 
Программа профессиональной сертификации «Основы информационной безопасности» предназначена для специалистов с опытом работы в сфере обеспечения информационной безопасности не менее двух лет. Сертифицированные специалисты RetraTech по программе «Основы информационной безопасности» показывают отличное владение терминологией, технологиями, методами и средствами защиты информации. Специалист, прошедший данную сертификацию способен справится практически с любым сложным вопросом, возникающим с сфере информационной безопасности.
Количество
Есть в наличии!

Вопросы: экзамен состоит из 40 вопросов.
Время: на его прохождение отводится 100 минут.
Проходной балл: 70% и выше.

Бумажная версия сданного сертификата заказывается на сайте RetraTech.

Срок действия сертификата: 2 года

По истечении этого срока Вам будет направлено письмо с запросом на переаттестацию. При этом все Ваши результаты сохраняются под тем же ID-номером, поэтому Вам не нужно будет повторно заказывать сертификат.
9998 шт.
Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

Что из перечисленного не является целью проведения аудита безопасности?

Оценка будущего уровня защищенности системы

Оценка соответствия системы существующим стандартам в области информационной безопасности

Локализация "узких мест" в системе защиты системы

Анализ рисков, связанных с возможностью осуществления угроз безопасности в отношении ресурсов системы

Выработка рекомендаций по внедрению новых и повышению эффективности существующих механизмов безопасности системы

 

Каким термином (согласно законодательству РФ) можно назвать защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации?

Конфиденциальная информация

Секретная информация

Информация для служебного использования

Военная тайна

Государственная тайна

 

 

На каком уровне сетевой модели OSI работает сетевой мост?

Физический

Канальный

Сетевой

Сеансовый

Транспортный


 

Какой гриф секретности необходимо установить (в соответствии с законодательством РФ) для сведений о чрезвычайных происшествиях и катастрофах, угрожающих безопасности и здоровью граждан, и их последствиях, а также о стихийных бедствиях, их официальных прогнозах и последствиях?

Никакой из перечисленных . Данные сведения, не подлежат к засекречиванию

Секретно

Совершенно секретно

Особой важности

Для служебного пользования

 


Определите тип вируса, который при инфицировании компьютера оставляет в оперативной памяти свою часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них?

Сетевой

Безвредный

Резидентный

Файловый

Макро-вирус

 

 

Какой протокол используется для получения сообщений электронной почты с сервера?

HTTPS

S / MIME

POP3

SMTP

WEP


 

Какую атаку на коммутатор должен провести нарушитель, что бы прослушивать трафик, идущий между РС21 и SR20?

DNS-poisoning

Отказ в обслуживании

Спуфинг IP-адреса нарушителя

ARP-спуфинг

Спуфинг MAC-адреса нарушителя

 


Расположите уровни возможностей, предоставляемые нарушителям штатными средствами автоматизированной системы и средствами вычислительной техники, начиная от минимального (согласно Руководящему документу Гостехкомиссии России "Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации" от 30 марта 1992 г.).

4, 3, 1, 5

3, 4, 1, 5, 2

4, 3, 1, 5, 2

3, 5, 1, 2

3, 1, 5, 2


 

Определите название атаки, механизм которой обозначен на рисунке?

DDoS

Buffer Overflow

Man-in-the-Middle

IP-spoofing

Spoofing

 

 

Для чего не используются сканеры уязвимостей при аудите?

Для определения неверных (с точки зрения информационной безопасности) настроек системы

Для выявления открытых портов и сервисов, которые могут быть использованы хакерами для возможных атак

Для определения максимальной пропускной способности канала

Для выявления информации о небезопасном коде в приложениях

Для определения необходимых обновлений


 

На каком устройстве обычно используют технологию VLAN с целью разделения сети на сегменты?

Повторитель

Точка доступа

Брандмауер

Коммутатор

Маршрутизатор

 


Для чего в системах обнаружения вторжений используется сенсорная подсистема?

Для выявления атак и подозрительных действий

Для просмотра выявленных инцидентов

Для настройки системы обнаружения вторжений

Для сбора событий, связанных с безопасностью защищаемой системы

Для накопления первичных событий и результатов анализа

 

 

Какой из перечисленных механизмов используется для защиты от несанкционированного использования ресурсов системы?

Квоты

Очистка остаточных данных

Контроль доступа

Шифрование

Аутентификация


 

Почему оптоволоконные коммуникационные технологии имеют значительное преимущество (в значении безопасности) перед другими технологиями передачи данных?

Возможность исправления ошибок в передаваемых данных

Мультиплексирование препятствует анализу трафика

Перехват трафика является более сложным

Высокая скорость передачи данных

Более дешевые в применении

 

 

Как называется возможность возникновения убытков или ущерба в результате нарушения конфиденциальности, целостности и доступности информации?

Небезопасное состояние информации

Вероятность атаки

Риск

Уязвимость

Атака

 


Укажите верное размещение следующих элементов сети: защищенная локальная сеть (А) и сервера (Б), к которым необходимо открыть доступ с внешней сети без доступа к защищенной сети. На рисунке под ДМЗ обозначено демилитаризированную зону (особый сегмент сети, ограниченый в доступе к основным сегментам сети).

1 - Б; 2 - ничего; 3 - А

1 - ничего; 2 - Б; 3 - А

1 - ничего; 2 - А; 3 - Б

1 - Б; 2 - А; 3 - ничего

1 - А; 2 - ничего; 3 - Б


 

Как называется таблица, которая определяет права доступа для конкретного объекта системы и разрешенные/запрещенные операции, проводимые субъектом над этим объектом?

ARP

MAC

DAC

ACL

EIGRP

 

 

Что из перечисленного используется в системах управления базами данных (СУБД) для защиты от некорректного использования ресурсов?

Управление доступом к таблицам и записям

Контроль последовательности пакетов

Качество обслуживания (QoS)

Предупреждение пользователя перед выполнением (опасных) действий

Аппаратная реализация функций безопасности

 

 

Для оценки возможности реализации какой атаки проводится нагрузочное тестирование сети и компонентов?

Спуфинг пакетов

Отказ в обслуживании

Подбор пароля

Отказ от авторства

Сканирование портов


 

Определите, какие два из перечисленных понятий не относятся к свойствам защищенной информации?

Доступность

Целостность

Адекватность

Неисчерпаемость

Конфиденциальность

 

 

Как называется вид атаки, при которой производятся незаконные изменения сайта (часто главной страницы на что-то другое)?

Defacement

Compiling

Refactoring

Decomposition

Injecting

 


Для какого RAID-массива не нужен отдельный диск для хранения информации о чётности блока?

Raid 3

Raid 4

Raid 5

Raid 2

Raid 30

 

 

Принятие каких мер из перечисленных не представляет собой защиту информации согласно законодательству РФ?

Правовые

Технические

Физические

Организационные

Экономические


 

В интернете размещен информационный портал. Стало известно, что при попытке зайти на него выдается сообщение такого плана:

"503 Service Temporarily Unavailable.

The server is temporarily unable to service your request due to maintenance downtime or capacity problems.

Please try again later."

Какое из перечисленных свойств защищенной информации было нарушено?

Массовость

Доступность

Наблюдаемость

Целостность

Конфиденциальность

 


Как называется метод защиты программного кода, который позволяет усложнить процесс реверсивной инженерии кода защищаемого программного продукта (путем изменения кода с сохранением его функциональности, но затрудняющему анализ, понимание алгоритмов работы и модификацию)?

Инкапсуляция

Обфускация

Декомпиляция

Декомпозиция

Композиция


 

Какой основной недостаток, связанный с безопасностью, присутствует в протоколе Telnet?

Возможность выполнять действия от имени другого пользователя

Отсутствие идентификации/аутентификации

Не предусмотрено использование шифрования и проверки подлинности данных

Односторонняя аутентификация

Небольшая максимальная длина пароля

 

 

Что из перечисленного является преднамеренной угрозой безопасности информации?

Несанкционированное копирование информации

Ошибки в программном обеспечении

Выход из строя оборудования

Ураган

Повреждение кабеля передачи данных в следствии проведения ремонтных работ

 

 

Как называется технология, при которой происходит обмен информацией с удаленной локальной сетью по виртуальному каналу через сеть общего пользования с имитацией частного подключения «точка-точка»?

WAN

PAN

VPN

CAN

LAN


 

Какая маска подсети используется в IP-адресах класса А?

224.0.0.0

255.0.0.0

255.255.255.255

255.255.255.0

255.255.0.0

 

 

Что означает понятие "аутентификация"?

Процедура предоставления субъекту определённых прав

Процедура распознавания субъекта по его идентификатору

Процедура установления соответствия параметров, характеризующих субъекта, заданным критериям

Набор символов, определяющий объект

Процедура допуска объекта (субъекта) к информации закрытого доступа, только при положительном результате проверки, или отказа в допуске в случае отрицательного итога проверки

 

 

Как называется получение информации с более высоким уровнем чувствительности (например, секретная информация) путем комбинирования информации с более низким уровнем чувствительности (например, открытая информация)?

Агрегация

Утечка информации

Валидация

Инференция

Декомбинация


 

Что произойдет, если переполнить САМ-таблицу коммутатора случайно сгенерированными MAC-адресами?

Коммутатор заменит старые записи таблицы новыми поступившими

Коммутатор "зависнет"

Коммутатор продолжит работать без сбоев

Коммутатор будет отбрасывать все поступающие пакеты

Коммутатор будет пересылать все пакеты с неизвестными адресами на все порты

 

 

Укажите технологию, основанную на вероятностных алгоритмах, результатом работы которых является выявление подозрительных объектов.

Анализ загрузочных секторов

Сигнатурный анализ

Эвристический анализ

Поведенческий анализ

Анализ контрольных сумм

 

 

Какая из перечисленных систем использует технологию предотвращения утечек конфиденциальной информации из информационной системы вовне?

IDS

TCP-системы

IPS

ISMS

DLP-системы


 

Какой из перечисленных стандартов (документов) не относится к информационной безопасности?

FCITS

IEC 61992

Common Criteria

BS 7799-1

TCSEC

 

 

Поставьте на схеме работы с цифровой подписью пропущенные фрагменты на нужные места.

1-А; 2-Г; 3-Д; 4-В

1-А; 2-Г; 3-В; 4-Д

1-А; 2-Г; 3-Д; 4-Д

1-Г; 2-А; 3-Д; 4-В

1-Г; 2-А; 3-В; 4-Д

Что из перечисленного происходит при использовании RAID-массивов?

Обеспечивается более высокий уровень защиты от вирусов

Производится полное шифрование данных

Ничего из перечисленного

Повышается надёжность хранения данных

Увеличивается максимальная пропускная способность сети

 

 

Какого вида вирусов из перечисленных не существует?

Скриптвирусы

Файловые

Загрузочные

Сетевые

Макровирусы

 

 

Для чего используется хеширование?

Для шифрования данных

Нет верного варианта

Для сравнения данных

Для скрытия факта наличия данных

Для передачи данных


 

Какую цель преследует стеганография?

Среди перечисленного нет верного ответа

Установления подлинности автора документа с секретной информацией

Скрытие факта наличия секретной информации

Шифрование секретной информации

Установление отсутствия изменений в полученном документе с секретной информацией

 

 

Какой сервис не реализовывает VPN-тунель?

Предотвращение отказа от авторства

Обеспечение конфиденциальности информации

Обеспечение целостности информации

Обеспечение аутентификации пользователей

Обеспечение отказоустойчивости канала связи

 

 

На каком уровне сетевой модели OSI функционируют традиционный коммутатор?

На прикладном

На физическом

На канальном

На сетевом

На транспортном


 

Что подразумевается под понятием "reverse engineering"?

Средство защиты от сетевых атак

Сетевая атака

Технический специалист

Исследование программы с целью получения ее исходного кода

Криптографический алгоритм

 

 

 

У какого протокола основной функцией является передача директорий и файлов между двумя компьютерами?

Telnet

SMTP

FTP

HTTP

TFTP

 

 

Как в терминах информационной безопасности можно назвать совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации?

Факторы опасности информации

Информационная опасность

Уязвимость

Угроза

Ненадежность информации


 

Какие технические средства из перечисленных не подлежат сертификации?

Защищенные информационные системы

Защищенные технические средства обработки информации

Средства выявления программных закладок

Средства криптографической защиты информации

Нет верного ответа

 

 

Что из перечисленного является верным утверждением об "brute force attack"?

Это рассылка писем с вирусами.

Это попытка злоумышленником подбора пароля до его успешного получения.

Это программа, которая открывает доступ к ресурсам компьютера, обходя систему защиты

Это один из видов спама.

Это вирус, атакующий жесткий диск компьютера.


 

Какая политика безопасности реализуется при помощи матрицы доступа (access matrix)?

Дискреционная

Унифицированная

Матричная

Ролевая

Мандатная

 

 

Что из перечисленного может защитить локальную сеть от проникновения злоумышленников извне, ограничить доступ к определенным сайтам для пользователей, а также автоматически назначать IP-адреса в локальной сети?

Хаб

Коммутатор

Маршрутизатор

Концентратор

Брандмауэр


 

Какую программу (утилиту) из перечисленных можно использовать на компьютере_1 для проверки доступности компьютера_2 по сети?

Ping

Ipconfig

Ifconfig

Regedit

Нет верного ответа


 

Что означает понятие "sandbox"?

Троян

Компьютерный вирус

Антивирусное программное обеспечение

Механизм для безопасного исполнения программ

Служит для запуска приложения в среде эмуляции, эмулируя поведение ОС или центрального процессора.

 

 

Каким термином называется способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ?

Одноуровневое шифрование

Простое шифрование

Линейное шифрование

"One-key" шифрование

Симметричное шифрование

 

 

Чем отличаются пассивные системы обнаружения вторжений (СОВ) от активных?

Пассивные СОВ (в отличии от активных) работают только на хостах (узлах сети).

В архитектуру пассивных СОВ не входит сенсорная подсистема, а активные СОВ - содержат сенсоры.

Пассивные СОВ информацию о нарушении безопасности записывают в лог и сигнализирует о факте нарушения.

Активные СОВ ведут ответные действия на нарушение.

Для работы пассивных СОВ (в отличии от активных) необходим дополнительный модуль, который будет выполнять фильтрацию трафика.

Пассивные СОВ ограничивают поступление на хост или подсеть определенных видов трафика для предотвращения вторжений

и, в отличии от активных, не отслеживают вторжения, происходящие внутри сети.




Какой из следующих методов резерного копирования является наиболее подходящим для ежедневного сохранения данных?

Off-site копирование

Полное копирование

Расширенное копирование

Дифференциальное копирование

Инкрементальное копирование

 

 

Как называется процент субъектов неверно разрешенных в системе (иначе: ситуация, когда нарушители классифицируются как авторизованные пользователи)?

Crossover Error Rate (CER)

False User Access Rate (FUAR)

False Rejection Rate (FRR) или ошибка 1 рода

True Acceptance Rate (TAR) или ошибка 3 рода

False Acceptance Rate (FAR) или ошибка 2 рода

 

 

Определите, к какому классу IP-адресов относится следующий адрес 128.10.3.2?

E

B

D

A

C

 


Какова цель использования DMZ (демилитаризованная зона)?

Для ограничения доступа серверов к основным сегментам сети и минимизации ущерба при взломе одного из общедоступных сервисов.

Для ограничения доступа к серверам пользователей из локальной сети

Для отражения исходящих из локальной сети атак на сервисы серверов

Для ограничения доступа к серверам пользователей из локальной сети и отражения атак на сервисы серверов

Для разделения сети на логические сегменты

 

 

На каких двух проблемах не основана несимметричная криптография?

Проблема возведения больших чисел в степень

Проблема дискретного логарифмирования

Проблема нахождения квадратичного вычета

Проблема факторизации

Проблема разложения большого числа на простые множители


 

В каком протоколе идентификатор и пароль передаются отдельными пакетами (в одном пакете содержится последовательность символов USER: <login_name>, в другом - PASS: <password>, где <login_name>, <password> - введенные пользователем логин и пароль), что позволяет злоумышленнику легко получать эти данные?

STP

Telnet

MAC

BGP

FTP

 

 

На основе чего определяется максимальная стоимость системы защиты?

Максимальная стоимость передовых комплектующих, входящих в состав системы защиты

Стоимость замены данных

Ценность информации, которая защищается

Стоимость аналогичных систем защиты

Восприятии руководства о важности данных

 

 

От чего из перечисленного может защитить межсетевой экран?

От всего перечисленного защищает

Загрузка вирусов пользователями

От всего перечисленного не защищает

Защита от утечки данных

Проникновение на узлы сети через уязвимости ПО


 

Какие программы (утилиты) из перечисленных позволяют перехватывать и анализировать сетевой трафик, проходящий через компьютер, на котором запущена данная программа?

tcpdump

PathPing

tracemap

Wireshark

nmap

 

 

Вы получили по электронной почте письмо с вложением "От отдела IT". В тексте письма говорится, что ваш компьютер был заражен вирусом. Поэтому вам необходимо открыть вложение и следовать инструкциям, чтобы избавиться от вируса. Что необходимо сделать? (Выберите все подходящие варианты).

Откройте вложение, чтобы увидеть его содержание.

Связаться с IT-отделом для уточнения информации о полученном письме.

Следуйте инструкциям, чтобы удалить вирус.

Написать письмо отправителю с просьбой удалить из списка рассылки.

Удалить сообщение из неизвестного источника.


 

Тип атаки: анализ топологии сети. Укажите механизм реализации атаки по ее типу.

Удаленный вызов командной строки путем переполнения буфера

Скрытый запуск процессов

Передача сетевых пакетов, содержащих запросы ECHO_REQUEST

Многократные попытки аутентификации в системе

Переключение сетевого интерфейса в «режим прослушивания» и перехват сетевого трафика


 

Какую утилиту из перечисленных необходимо использовать для сканирования IP-сетей (в том числе, например, для определения открытых портов и соответствующих им служб)?

ping

traceroute (для Windows - tracert)

ipconfig

tcpdump

nmap

 

 

Какие из перечисленных криптоалгоритмов являются асимметричными?

ГОСТ 28147-89

AES

3DES

ГОСТ Р 34.10-2001

RSA

 

 

Совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа - это ...

Уровень полномочий субъекта доступа

Правила разграничения доступа

Доступ к информации

Модель защиты

Система разграничения доступа


 

Какой гриф секретности необходимо установить (в соответствии с законодательством РФ) для сведений о размерах золотого запаса и государственных валютных резервах Российской Федерации?

Совершенно секретно

Секретно

Никакой из перечисленных . Данные сведения, не подлежат к засекречиванию

Особой важности

Для служебного пользования

 

 

Какой из следующих методов резерного копирования является наиболее подходящим для архивирования сайта, находящегося в офф-лайн режиме?

Off-site копирование

Полное копирование

Дифференциальное копирование

Инкрементальное копирование

Расширенное копирование

 

 

Какое устройство в сети обязано собирать фрагментированные IP-пакеты?

Повторитель

Конечный получатель пакета

Коммутатор 2 уровня

Точка доступа

Мост


 

Какую утилиту из предложенных можно использовать для определения маршрутов следования данных в сетях TCP/IP?

tracert (traceroute)

nmap

ifconfig

tcpdump

Нет правильного ответа

 

 

Что подразумевается под аббревиатурой UTM?

Технология передачи данных

Технология разработки защищенного программного обеспечения

Многоуровневая система защиты сетевого периметра

Сетевой протокол

Криптографический протокол


 

Определите вид атаки по данному рисунку.

Ping Flood

SYN Flood

ARP-spoofing

Cross Site Scripting

SQL injection

 

 

Кто из следующих лиц несет основную ответственность за определение уровня классификации информации?

Менеджер по безопасности

Владелец

Аудитор

Пользователь

Администратор


 

Простая (табличная) перестановка: Сообщение записывается без пробелов в таблицу по строкам (в направлении слева направо). После того, как открытый текст записан строками, для образования шифровки он считывается по столбцам. Ключ этого шифра - размер таблицы.

Пример:

Открытый текст: утро туманное утро седое нивы печальные снегом покрытые

Шифртекст: умудыьектатопнгррнрееыоыонончемттосиаспыуеевлное

Ключ: 6 * 8

Задание: Определите ключ для шифртекста: сннеяегсчоондло (15 букв)

4 * 5

3 * 5

1 * 15

5 * 3

15 * 1


 

Каким термином (согласно законодательству РФ) называется любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу?

Информация с ограниченным доступом

Персональные данные

Информация про личность

Государственная тайна

Конфиденциальная информация

 

 

Какой протокол проверяет соответствие IP-адресов MAC-адресам?

MAC

ICMP

IP

SSL

ARP

 

 

Что используется для ограничения максимального потребления трафика со стороны узла сети?

Анализ трафика

Мониторинг сети

Квотирование ресурсов

Сканирование сети

Шейпинг трафика


 

Процесс регистрации пользователя в системе состоит из трёх взаимосвязанных, последовательно выполняемых процедур: ... (укажите их с учетом правильного порядка)

2

5

4

1

3

 

 

Что является иерархическим (логическим) адресом компьютера в сети?

IP-адрес

MAC-адрес

Нет верного ответа

Символьное имя компьютера

Маска подсети


 

За соблюдение и / или защиту каких защитных механизмов вашей рабочей станции Вы НЕ несете ответственность?

Пароль

Логины / user ID

Выход из программ

Блокировка офисных или рабочих областей (например, screen lock)

Вы несете ответственность за всё перечисленное

 

 

Что является основной целью сканирования сети?

Обеспечение защиты от атак типа «отказ в обслуживании»

Поиск сетевых устройств, обнаружение запущенных сервисов, определение версий программного обеспечения

Анализ сети на предмет уязвимостей

Определение пропускной способности отдельных сегментов и сети в целом

Поиск незарегистрированных устройств, выявление неправильной работы сети

 

 

Механизм реализации атаки: передача большого количества сетевых пакетов. Определите тип атаки по данному механизму реализации.

Анализ топологии сети

Взлом паролей

Удаленное выполнение кода

Поиск уязвимостей

Отказ в обслуживании


 

Чем отличается протокол HTTPS от HTTP?

HTTPS работает как HTTP с возможностью работы на сеансовом уровне

Протоколы имеют различное применение: протокол управления и почтовый протокол.

HTTP - упрощенная версия протокола HTTPS

HTTPS - расширение протокола HTTP. HTTPS поддерживает шифрование

HTTPS - расширение протокола HTTP. HTTPS - HTTP over SMTP

 

 

Какое из следующих утверждений является правильным о протоколе UDP?

Использует предварительное установление соединения

Использует повторный запрос данных в случае их потери при передаче

Устраняет дублирование данных

Гарантирует, что полученные данные были отправлены точно в такой же последовательности

Нет верного ответа

 

 

Какие основные подходы к анализу событий для определения атак выделяют в системах обнаружения вторжений (Intrusion Detection System, IDS)? (выберите все верные варианты)

Определение аномалий (anomaly detection)

Определение характерного поведения (typical behavior detection)

Определение атак (attack detection)

Определение злоупотреблений (misuse detection)

Определение активности (activity detection)


 

Какой трафик будет прослушивать нарушитель, если запустит пассивный снифинг пакетов?

Весь трафик VLAN 10 и VLAN 20

Только свой собственный

Весь трафик сети

Весь трафик VLAN 20

Весь трафик, идущий через маршрутизатор

 

 

Попытка реализации угрозы информационной безопасности - это... (выберите понятие в терминах информационной безопасности)

Уязвимость

Контратака

Штурм

Атака

Нападение


 

Какой сетевой протокол для работы использует утилита ping?

SSL\TLS

IGMP

ICMP

UDP

TCP

 

 

Как называются вредоносные программы или уязвимости, против которых существующие на данный момент механизмы (средства) защиты бессильны?

backdoor

zero-day

exploit

botnet

zombie-computers

 

 

Как называется атака, позволяющая разместить в ARP-кэше жертвы ложную запись о соответствии IP-адреса другой жертвы MAC-адресу атакующего?

ARP-spoofing

Cashe-spoofing

DNS-spoofing

IP-spoofing

MAC-spoofing


 

Какой из следующих параметров веб-браузера необходимо использовать для настройки того, каким образом браузер получает информацию и загружает содержимое веб-сайтов?

Ничего из вышеперечисленного

Cookies

Сертификат

Безопасность

Прокси-сервер

 

 

Какой уровень сетевой модели OSI обеспечивает взаимодействие пользовательских приложений с сетью?

Сеансовый уровень

Представительный уровень

Сетевой уровень

Прикладной уровень

Транспортный уровень

 

 

Что из перечисленного не используется для обеспечения защиты беспроводных сетей?

Разграничение доступа, основанное на MAC-аутентификации

Изменение пароля администратора в беспроводном устройстве

Нет верного ответа

Запрет широковещательной передачи идентификатора SSID

Уменьшения радиуса действия беспроводной сети


 

Укажите правильный порядок пропущенных этапов выполнения атаки.

Внедрение — использование различных уязвимостей для проникновения в систему жертвы.

Реализация атаки — модификация, перемещение, удаление информации, злоупотребление системными ресурсами.

Превышение полномочий — повышение уровня прав пользователя для доступа к запрещенным ресурсам.

1 - Б; 2 -А; 3 - В

1 - А; 2 - Б; 3 - В

1 - В; 2 - Б; 3 - А

1 - А; 2 - В; 3 - Б

1 - Б; 2 - В; 3 - А


 

На каких уровнях модели OSI осуществляется реализация VPN-тунелей?

Сеансовом

Представительском

Сетевом

Физическом

Канальном

 

 

Петр, находясь в сети организации, перевел свою сетевую карту в режим монитора для прослушивания пакетов. Какой вид атаки осуществляет Петр?

Снифинг

Фишинг

Активный спуфинг

Отказ в обслуживании

Пассивный спуфинг

 

 

Какие атаки из перечисленных невозможно выявить при помощи отслеживания сетевого трафика?

Отказ в обслуживании

Поиск уязвимостей

Анализа сетевого трафика

Удаленное выполнение кода

Анализ топологии сети


 

Как называется данный тип атак?

SQL-injection

Man-in-a-middle

Buffer overlow

Перенаправление трафика

Атака "салями"

 

 

Что такое безопасность информации (согласно Руководящего документа "Защита от несанкционированного доступа к информации Термины и определения")?

Деятельность по созданию систем защиты информации

Последовательность действий по созданию систем защиты

Последовательность действий для обеспечения защищенности информационной среды

Состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз

Управление системой защиты информации


 

В корпоративной сети перестала приходить электронная почта. Доступ к какому порту необходимо разрешить программе Microsoft Outlook в настройках брандмауэра?

5190

21

443

80

110

 

 

Какой международный стандарт оценки степени защищенности информационных систем позволяет признавать произведенную сертификацию продукта в другой стране по данному стандарту?

Общие критерии ("Common Criteria", ISO/IEC 15408)

Оранжевая книга ("Orange Book")

ISO/IEC 27001

ISO/IEC 27005

BS 31100:2008

 

 

Какое отличие между понятиями "протоколирование" и "аудит"?

Протоколирование относится к ОС, а аудит - к СУБД

Эти понятия имеют одинаковый смысл

Протоколирование относится к информационной системе, а аудит - к организации в целом.

Протоколирование - сбор и накопление информации о событиях, происходящих в информационной системе.

Аудит – анализ накопленной информации.

Протоколирование - накопление информации о событиях, происходящих в информационной системе.

Аудит – сбор, накопление и анализ информации о событиях, происходящих в информационной системе




Что такое "HoneyPot" в информационной безопасности?

Средство безопасности, используемое для поимки хакеров и анализа их методов

Тип сетевой атаки на прокси-сервера

Сетевой протокол

Симметричный криптографический алгоритм

Антивирусное программное обеспечение

 

 

Что из перечисленного не используется в биометрической аутентификации?

Рисунок папиллярного узора

Пластиковая карта с магнитной полосой

Клавиатурный почерк

PIN-код

Радужная оболочка глаза

 

 

Какая технология защиты Wi-Fi сетей является более надежной?

WEP-104

WPA

WEP

WPA-PSK

WPA2


 

В каком из перечисленных стандартов описываются механизмы контроля, необходимые для построения системы управления информационной безопасностью (СУИБ) организации?

BS 7799-1

TCSEC

IEC 61992

FCITS

Common Criteria

 

 

Какой из перечисленных паролей является наиболее надежным для пользователя admin?

password

pa$$word

P@ssw0rd

passw0rd

Password


 

Как называется вид атаки, пример реализации которой изображен на рисунке?

DDoS

Buffer overflow

Spoofing

Sniffing

XSS


 

В какой модели контроля доступа делегация прав представляется в виде графа?

Kerry-Osomoto

Bell-LaPadula

Take-Grant

Clark-Wilson

DAC

 

 

Как называется атака, инициированная авторизированным в системе субъектом, но использующим системные ресурсы не разрешенным образом?

Внутренняя атака

Расширенная атака

Активная атака

Пассивная атака

Внешняя атака


 

Какая из перечисленных технологий не относится к технологиям вероятностного анализа, применяемым в антивирусах?

Сигнатурный анализ

Поведенческий анализ

Анализ контрольных сумм

Нет верного ответа

Эвристический анализ

 

 

Шифр простой замены: При шифровании каждый символ заменяется другим, отстоящим от него в алфавите на фиксированное число позиций (число k - ключ данного шифра).

Задание: Используя шифр Цезаря, определите зашифрованное слово.

Темнота

Табурет

Тюльпан

Тревога

Тельман




Что из перечисленного относится к фактору аутентификации типа "знать нечто"? (укажите все верные варианты)

Смарт-карта

Отпечаток пальца

PIN - код

Пароль

Пластиковая карта с магнитной лентой

 

 

Дайте определение типу вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных и компьютерных систем, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, осуществлению иного вредоносного воздействия.

Червь

Троян

Вирус

Эксплоит

Логическая бомба

 

 

Какие меры необходимо предпринять для защиты от атак типа SQL-injection?

Нет верного варианта

Ограничить число пользователей, которые могут выполнять запросы

Фильтровать входные параметры, значения которых будут использованы для построения запроса.

Ограничить число вводимых символов для выполнения запроса

Полностью запретить выполнение запросов


 

Для защиты информации, содержащейся в базе данных, требуется следующее действие со стороны физической защиты:

Контроль модернизируемого оборудования

Предупреждение несанкционированного доступа персонала

Ничего из перечисленного

Защита от стихийных бедствий

Эвакуация

 

 

Какой метод обмена ключами из перечисленных позволяет сторонам обменяться секретными ключами, не раскрывая их через незащищенную среду?

Ceasar

Twofish

Diffie-Hellman

MD5

Merkle-Hellman Knapsack

 

 

Какой механизм необходимо использовать для трансляции локальной сети с диапазоном адресов, например, 172.11.10.0/24 в глобальную сеть через один внешний IP-адрес (адрес маршрутизатора, выполняющего трансляцию)?

DMZ

TCP/IP

DNS

NAT

Proxy



Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

Расположите уровни возможностей, предоставляемые нарушителям штатными средствами автоматизированной системы и средствами вычислительной техники, начиная от минимального (согласно Руководящему документу Гостехкомиссии России "Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации" от 30 марта 1992 г.).

4, 3, 1, 5

3, 4, 1, 5, 2

4, 3, 1, 5, 2

3, 5, 1, 2

3, 1, 5, 2


 

Определите название атаки, механизм которой обозначен на рисунке?

DDoS

Buffer Overflow

Man-in-the-Middle

IP-spoofing

Spoofing

 

 

Для чего не используются сканеры уязвимостей при аудите?

Для определения неверных (с точки зрения информационной безопасности) настроек системы

Для выявления открытых портов и сервисов, которые могут быть использованы хакерами для возможных атак

Для определения максимальной пропускной способности канала

Для выявления информации о небезопасном коде в приложениях

Для определения необходимых обновлений


 

На каком устройстве обычно используют технологию VLAN с целью разделения сети на сегменты?

Повторитель

Точка доступа

Брандмауер

Коммутатор

Маршрутизатор

 

 

Для чего в системах обнаружения вторжений используется сенсорная подсистема?

Для выявления атак и подозрительных действий

Для просмотра выявленных инцидентов

Для настройки системы обнаружения вторжений

Для сбора событий, связанных с безопасностью защищаемой системы

Для накопления первичных событий и результатов анализа

 

 

Какой из перечисленных механизмов используется для защиты от несанкционированного использования ресурсов системы?

Квоты

Очистка остаточных данных

Контроль доступа

Шифрование

Аутентификация


 

Почему оптоволоконные коммуникационные технологии имеют значительное преимущество (в значении безопасности) перед другими технологиями передачи данных?

Возможность исправления ошибок в передаваемых данных

Мультиплексирование препятствует анализу трафика

Перехват трафика является более сложным

Высокая скорость передачи данных

Более дешевые в применении

 

 

Как называется возможность возникновения убытков или ущерба в результате нарушения конфиденциальности, целостности и доступности информации?

Небезопасное состояние информации

Вероятность атаки

Риск

Уязвимость

Атака

 

 

Укажите верное размещение следующих элементов сети: защищенная локальная сеть (А) и сервера (Б), к которым необходимо открыть доступ с внешней сети без доступа к защищенной сети. На рисунке под ДМЗ обозначено демилитаризированную зону (особый сегмент сети, ограниченый в доступе к основным сегментам сети).

1 - Б; 2 - ничего; 3 - А

1 - ничего; 2 - Б; 3 - А

1 - ничего; 2 - А; 3 - Б

1 - Б; 2 - А; 3 - ничего

1 - А; 2 - ничего; 3 - Б


 

Как называется таблица, которая определяет права доступа для конкретного объекта системы и разрешенные/запрещенные операции, проводимые субъектом над этим объектом?

ARP

MAC

DAC

ACL

EIGRP

 

 

Что из перечисленного используется в системах управления базами данных (СУБД) для защиты от некорректного использования ресурсов?

Управление доступом к таблицам и записям

Контроль последовательности пакетов

Качество обслуживания (QoS)

Предупреждение пользователя перед выполнением (опасных) действий

Аппаратная реализация функций безопасности

 

 

Для оценки возможности реализации какой атаки проводится нагрузочное тестирование сети и компонентов?

Спуфинг пакетов

Отказ в обслуживании

Подбор пароля

Отказ от авторства

Сканирование портов


 

Определите, какие два из перечисленных понятий не относятся к свойствам защищенной информации?

Доступность

Целостность

Адекватность

Неисчерпаемость

Конфиденциальность

 

 

Как называется вид атаки, при которой производятся незаконные изменения сайта (часто главной страницы на что-то другое)?

Defacement

Compiling

Refactoring

Decomposition

Injecting

 


Для какого RAID-массива не нужен отдельный диск для хранения информации о чётности блока?


Raid 3

Raid 4

Raid 5

Raid 2

Raid 30

 

 

Принятие каких мер из перечисленных не представляет собой защиту информации согласно законодательству РФ?

Правовые

Технические

Физические

Организационные

Экономические


 

В интернете размещен информационный портал. Стало известно, что при попытке зайти на него выдается сообщение такого плана:

"503 Service Temporarily Unavailable.

The server is temporarily unable to service your request due to maintenance downtime or capacity problems.

Please try again later."

Какое из перечисленных свойств защищенной информации было нарушено?

Массовость

Доступность

Наблюдаемость

Целостность

Конфиденциальность

 


Как называется метод защиты программного кода, который позволяет усложнить процесс реверсивной инженерии кода защищаемого программного продукта (путем изменения кода с сохранением его функциональности, но затрудняющему анализ, понимание алгоритмов работы и модификацию)?

Инкапсуляция

Обфускация

Декомпиляция

Декомпозиция

Композиция


 

Какой основной недостаток, связанный с безопасностью, присутствует в протоколе Telnet?

Возможность выполнять действия от имени другого пользователя

Отсутствие идентификации/аутентификации

Не предусмотрено использование шифрования и проверки подлинности данных

Односторонняя аутентификация

Небольшая максимальная длина пароля

 

 

Что из перечисленного является преднамеренной угрозой безопасности информации?

Несанкционированное копирование информации

Ошибки в программном обеспечении

Выход из строя оборудования

Ураган

Повреждение кабеля передачи данных в следствии проведения ремонтных работ

 

 

Как называется технология, при которой происходит обмен информацией с удаленной локальной сетью по виртуальному каналу через сеть общего пользования с имитацией частного подключения «точка-точка»?

WAN

PAN

VPN

CAN

LAN


 

Какая маска подсети используется в IP-адресах класса А?

224.0.0.0

255.0.0.0

255.255.255.255

255.255.255.0

255.255.0.0

 

 

Что означает понятие "аутентификация"?

Процедура предоставления субъекту определённых прав

Процедура распознавания субъекта по его идентификатору

Процедура установления соответствия параметров, характеризующих субъекта, заданным критериям

Набор символов, определяющий объект

Процедура допуска объекта (субъекта) к информации закрытого доступа, только при положительном результате проверки, или отказа в допуске в случае отрицательного итога проверки

 

 

Как называется получение информации с более высоким уровнем чувствительности (например, секретная информация) путем комбинирования информации с более низким уровнем чувствительности (например, открытая информация)?

Агрегация

Утечка информации

Валидация

Инференция

Декомбинация


 

Что произойдет, если переполнить САМ-таблицу коммутатора случайно сгенерированными MAC-адресами?

Коммутатор заменит старые записи таблицы новыми поступившими

Коммутатор "зависнет"

Коммутатор продолжит работать без сбоев

Коммутатор будет отбрасывать все поступающие пакеты

Коммутатор будет пересылать все пакеты с неизвестными адресами на все порты

 

 

Укажите технологию, основанную на вероятностных алгоритмах, результатом работы которых является выявление подозрительных объектов.

Анализ загрузочных секторов

Сигнатурный анализ

Эвристический анализ

Поведенческий анализ

Анализ контрольных сумм

 

 

Какая из перечисленных систем использует технологию предотвращения утечек конфиденциальной информации из информационной системы вовне?

IDS

TCP-системы

IPS

ISMS

DLP-системы


 

Какой из перечисленных стандартов (документов) не относится к информационной безопасности?

FCITS

IEC 61992

Common Criteria

BS 7799-1

TCSEC

 

 

Поставьте на схеме работы с цифровой подписью пропущенные фрагменты на нужные места.

1-А; 2-Г; 3-Д; 4-В

1-А; 2-Г; 3-В; 4-Д

1-А; 2-Г; 3-Д; 4-Д

1-Г; 2-А; 3-Д; 4-В

1-Г; 2-А; 3-В; 4-Д




Что из перечисленного происходит при использовании RAID-массивов?

Обеспечивается более высокий уровень защиты от вирусов

Производится полное шифрование данных

Ничего из перечисленного

Повышается надёжность хранения данных

Увеличивается максимальная пропускная способность сети

 

 

Какого вида вирусов из перечисленных не существует?

Скриптвирусы

Файловые

Загрузочные

Сетевые

Макровирусы

 

 

Для чего используется хеширование?

Для шифрования данных

Нет верного варианта

Для сравнения данных

Для скрытия факта наличия данных

Для передачи данных


 

Какую цель преследует стеганография?

Среди перечисленного нет верного ответа

Установления подлинности автора документа с секретной информацией

Скрытие факта наличия секретной информации

Шифрование секретной информации

Установление отсутствия изменений в полученном документе с секретной информацией

 

 

Какой сервис не реализовывает VPN-тунель?

Предотвращение отказа от авторства

Обеспечение конфиденциальности информации

Обеспечение целостности информации

Обеспечение аутентификации пользователей

Обеспечение отказоустойчивости канала связи

 

 

На каком уровне сетевой модели OSI функционируют традиционный коммутатор?

На прикладном

На физическом

На канальном

На сетевом

На транспортном


 

Что подразумевается под понятием "reverse engineering"?

Средство защиты от сетевых атак

Сетевая атака

Технический специалист

Исследование программы с целью получения ее исходного кода

Криптографический алгоритм

 

 

У какого протокола основной функцией является передача директорий и файлов между двумя компьютерами?

Telnet

SMTP

FTP

HTTP

TFTP

 

 

Как в терминах информационной безопасности можно назвать совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации?

Факторы опасности информации

Информационная опасность

Уязвимость

Угроза

Ненадежность информации


 

Какие технические средства из перечисленных не подлежат сертификации?

Защищенные информационные системы

Защищенные технические средства обработки информации

Средства выявления программных закладок

Средства криптографической защиты информации

Нет верного ответа

 

 

Что из перечисленного является верным утверждением об "brute force attack"?

Это рассылка писем с вирусами.

Это попытка злоумышленником подбора пароля до его успешного получения.

Это программа, которая открывает доступ к ресурсам компьютера, обходя систему защиты

Это один из видов спама.

Это вирус, атакующий жесткий диск компьютера.


 

Какая политика безопасности реализуется при помощи матрицы доступа (access matrix)?

Дискреционная

Унифицированная

Матричная

Ролевая

Мандатная

 

 

Что из перечисленного может защитить локальную сеть от проникновения злоумышленников извне, ограничить доступ к определенным сайтам для пользователей, а также автоматически назначать IP-адреса в локальной сети?

Хаб

Коммутатор

Маршрутизатор

Концентратор

Брандмауэр


 

Какую программу (утилиту) из перечисленных можно использовать на компьютере_1 для проверки доступности компьютера_2 по сети?

Ping

Ipconfig

Ifconfig

Regedit

Нет верного ответа


 

Что означает понятие "sandbox"?

Троян

Компьютерный вирус

Антивирусное программное обеспечение

Механизм для безопасного исполнения программ

Служит для запуска приложения в среде эмуляции, эмулируя поведение ОС или центрального процессора.

 

 

Каким термином называется способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ?

Одноуровневое шифрование

Простое шифрование

Линейное шифрование

"One-key" шифрование

Симметричное шифрование

 

 

 

Чем отличаются пассивные системы обнаружения вторжений (СОВ) от активных?

Пассивные СОВ (в отличии от активных) работают только на хостах (узлах сети).

В архитектуру пассивных СОВ не входит сенсорная подсистема, а активные СОВ - содержат сенсоры.

Пассивные СОВ информацию о нарушении безопасности записывают в лог и сигнализирует о факте нарушения.

Активные СОВ ведут ответные действия на нарушение.

Для работы пассивных СОВ (в отличии от активных) необходим дополнительный модуль, который будет выполнять фильтрацию трафика.

Пассивные СОВ ограничивают поступление на хост или подсеть определенных видов трафика для предотвращения вторжений

и, в отличии от активных, не отслеживают вторжения, происходящие внутри сети.




Какой из следующих методов резерного копирования является наиболее подходящим для ежедневного сохранения данных?

Off-site копирование

Полное копирование

Расширенное копирование

Дифференциальное копирование

Инкрементальное копирование

 

 

Как называется процент субъектов неверно разрешенных в системе (иначе: ситуация, когда нарушители классифицируются как авторизованные пользователи)?

Crossover Error Rate (CER)

False User Access Rate (FUAR)

False Rejection Rate (FRR) или ошибка 1 рода

True Acceptance Rate (TAR) или ошибка 3 рода

False Acceptance Rate (FAR) или ошибка 2 рода

 

 

Определите, к какому классу IP-адресов относится следующий адрес 128.10.3.2?

E

B

D

A

C

 


Какова цель использования DMZ (демилитаризованная зона)?

Для ограничения доступа серверов к основным сегментам сети и минимизации ущерба при взломе одного из общедоступных сервисов.

Для ограничения доступа к серверам пользователей из локальной сети

Для отражения исходящих из локальной сети атак на сервисы серверов

Для ограничения доступа к серверам пользователей из локальной сети и отражения атак на сервисы серверов

Для разделения сети на логические сегменты

 

 

На каких двух проблемах не основана несимметричная криптография?

Проблема возведения больших чисел в степень

Проблема дискретного логарифмирования

Проблема нахождения квадратичного вычета

Проблема факторизации

Проблема разложения большого числа на простые множители


 

В каком протоколе идентификатор и пароль передаются отдельными пакетами (в одном пакете содержится последовательность символов USER: <login_name>, в другом - PASS: <password>, где <login_name>, <password> - введенные пользователем логин и пароль), что позволяет злоумышленнику легко получать эти данные?

STP

Telnet

MAC

BGP

FTP

 

 

На основе чего определяется максимальная стоимость системы защиты?

Максимальная стоимость передовых комплектующих, входящих в состав системы защиты

Стоимость замены данных

Ценность информации, которая защищается

Стоимость аналогичных систем защиты

Восприятии руководства о важности данных

 

 

От чего из перечисленного может защитить межсетевой экран?

От всего перечисленного защищает

Загрузка вирусов пользователями

От всего перечисленного не защищает

Защита от утечки данных

Проникновение на узлы сети через уязвимости ПО


 

Какие программы (утилиты) из перечисленных позволяют перехватывать и анализировать сетевой трафик, проходящий через компьютер, на котором запущена данная программа?

tcpdump

PathPing

tracemap

Wireshark

nmap

 


Вы получили по электронной почте письмо с вложением "От отдела IT". В тексте письма говорится, что ваш компьютер был заражен вирусом. Поэтому вам необходимо открыть вложение и следовать инструкциям, чтобы избавиться от вируса. Что необходимо сделать? (Выберите все подходящие варианты).

Откройте вложение, чтобы увидеть его содержание.

Связаться с IT-отделом для уточнения информации о полученном письме.

Следуйте инструкциям, чтобы удалить вирус.

Написать письмо отправителю с просьбой удалить из списка рассылки.

Удалить сообщение из неизвестного источника.

 

 

Тип атаки: анализ топологии сети. Укажите механизм реализации атаки по ее типу.

Удаленный вызов командной строки путем переполнения буфера

Скрытый запуск процессов

Передача сетевых пакетов, содержащих запросы ECHO_REQUEST

Многократные попытки аутентификации в системе

Переключение сетевого интерфейса в «режим прослушивания» и перехват сетевого трафика


 

Какую утилиту из перечисленных необходимо использовать для сканирования IP-сетей (в том числе, например, для определения открытых портов и соответствующих им служб)?

ping

traceroute (для Windows - tracert)

ipconfig

tcpdump

nmap

 

 

Какие из перечисленных криптоалгоритмов являются асимметричными?

ГОСТ 28147-89

AES

3DES

ГОСТ Р 34.10-2001

RSA

 

 

Совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа - это ...

Уровень полномочий субъекта доступа

Правила разграничения доступа

Доступ к информации

Модель защиты

Система разграничения доступа


 

Какой гриф секретности необходимо установить (в соответствии с законодательством РФ) для сведений о размерах золотого запаса и государственных валютных резервах Российской Федерации?

Совершенно секретно

Секретно

Никакой из перечисленных . Данные сведения, не подлежат к засекречиванию

Особой важности

Для служебного пользования

 

 

Какой из следующих методов резерного копирования является наиболее подходящим для архивирования сайта, находящегося в офф-лайн режиме?

Off-site копирование

Полное копирование

Дифференциальное копирование

Инкрементальное копирование

Расширенное копирование

 

 

Какое устройство в сети обязано собирать фрагментированные IP-пакеты?

Повторитель

Конечный получатель пакета

Коммутатор 2 уровня

Точка доступа

Мост


 

Какую утилиту из предложенных можно использовать для определения маршрутов следования данных в сетях TCP/IP?

tracert (traceroute)

nmap

ifconfig

tcpdump

Нет правильного ответа

 

 

Что подразумевается под аббревиатурой UTM?

Технология передачи данных

Технология разработки защищенного программного обеспечения

Многоуровневая система защиты сетевого периметра

Сетевой протокол

Криптографический протокол


 

Определите вид атаки по данному рисунку.

Ping Flood

SYN Flood

ARP-spoofing

Cross Site Scripting

SQL injection

 

 

Кто из следующих лиц несет основную ответственность за определение уровня классификации информации?

Менеджер по безопасности

Владелец

Аудитор

Пользователь

Администратор


 

Простая (табличная) перестановка: Сообщение записывается без пробелов в таблицу по строкам (в направлении слева направо). После того, как открытый текст записан строками, для образования шифровки он считывается по столбцам. Ключ этого шифра - размер таблицы.

Пример:

Открытый текст: утро туманное утро седое нивы печальные снегом покрытые

Шифртекст: умудыьектатопнгррнрееыоыонончемттосиаспыуеевлное

Ключ: 6 * 8

Задание: Определите ключ для шифртекста: сннеяегсчоондло (15 букв)

4 * 5

3 * 5

1 * 15

5 * 3

15 * 1


 

Каким термином (согласно законодательству РФ) называется любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу?

Информация с ограниченным доступом

Персональные данные

Информация про личность

Государственная тайна

Конфиденциальная информация

 

 

Какой протокол проверяет соответствие IP-адресов MAC-адресам?

MAC

ICMP

IP

SSL

ARP

 

 

Что используется для ограничения максимального потребления трафика со стороны узла сети?

Анализ трафика

Мониторинг сети

Квотирование ресурсов

Сканирование сети

Шейпинг трафика


 

Процесс регистрации пользователя в системе состоит из трёх взаимосвязанных, последовательно выполняемых процедур: ... (укажите их с учетом правильного порядка)


2

5

4

1

3

 

 

Что является иерархическим (логическим) адресом компьютера в сети?

IP-адрес

MAC-адрес

Нет верного ответа

Символьное имя компьютера

Маска подсети


 

За соблюдение и / или защиту каких защитных механизмов вашей рабочей станции Вы НЕ несете ответственность?

Пароль

Логины / user ID

Выход из программ

Блокировка офисных или рабочих областей (например, screen lock)

Вы несете ответственность за всё перечисленное

 

 

Что является основной целью сканирования сети?

Обеспечение защиты от атак типа «отказ в обслуживании»

Поиск сетевых устройств, обнаружение запущенных сервисов, определение версий программного обеспечения

Анализ сети на предмет уязвимостей

Определение пропускной способности отдельных сегментов и сети в целом

Поиск незарегистрированных устройств, выявление неправильной работы сети

 

 

Механизм реализации атаки: передача большого количества сетевых пакетов. Определите тип атаки по данному механизму реализации.

Анализ топологии сети

Взлом паролей

Удаленное выполнение кода

Поиск уязвимостей

Отказ в обслуживании


 

Чем отличается протокол HTTPS от HTTP?

HTTPS работает как HTTP с возможностью работы на сеансовом уровне

Протоколы имеют различное применение: протокол управления и почтовый протокол.

HTTP - упрощенная версия протокола HTTPS

HTTPS - расширение протокола HTTP. HTTPS поддерживает шифрование

HTTPS - расширение протокола HTTP. HTTPS - HTTP over SMTP

 

 

Какое из следующих утверждений является правильным о протоколе UDP?

Использует предварительное установление соединения

Использует повторный запрос данных в случае их потери при передаче

Устраняет дублирование данных

Гарантирует, что полученные данные были отправлены точно в такой же последовательности

Нет верного ответа

 

 

Какие основные подходы к анализу событий для определения атак выделяют в системах обнаружения вторжений (Intrusion Detection System, IDS)? (выберите все верные варианты)

Определение аномалий (anomaly detection)

Определение характерного поведения (typical behavior detection)

Определение атак (attack detection)

Определение злоупотреблений (misuse detection)

Определение активности (activity detection)


 

Какой трафик будет прослушивать нарушитель, если запустит пассивный снифинг пакетов?

Весь трафик VLAN 10 и VLAN 20

Только свой собственный

Весь трафик сети

Весь трафик VLAN 20

Весь трафик, идущий через маршрутизатор

 

 

 

Попытка реализации угрозы информационной безопасности - это... (выберите понятие в терминах информационной безопасности)

Уязвимость

Контратака

Штурм

Атака

Нападение


 

Какой сетевой протокол для работы использует утилита ping?

SSL\TLS

IGMP

ICMP

UDP

TCP

 

 

Как называются вредоносные программы или уязвимости, против которых существующие на данный момент механизмы (средства) защиты бессильны?

backdoor

zero-day

exploit

botnet

zombie-computers

 

 

Как называется атака, позволяющая разместить в ARP-кэше жертвы ложную запись о соответствии IP-адреса другой жертвы MAC-адресу атакующего?

ARP-spoofing

Cashe-spoofing

DNS-spoofing

IP-spoofing

MAC-spoofing


 

Какой из следующих параметров веб-браузера необходимо использовать для настройки того, каким образом браузер получает информацию и загружает содержимое веб-сайтов?

Ничего из вышеперечисленного

Cookies

Сертификат

Безопасность

Прокси-сервер

 

 

Какой уровень сетевой модели OSI обеспечивает взаимодействие пользовательских приложений с сетью?

Сеансовый уровень

Представительный уровень

Сетевой уровень

Прикладной уровень

Транспортный уровень

 

 

Что из перечисленного не используется для обеспечения защиты беспроводных сетей?

Разграничение доступа, основанное на MAC-аутентификации

Изменение пароля администратора в беспроводном устройстве

Нет верного ответа

Запрет широковещательной передачи идентификатора SSID

Уменьшения радиуса действия беспроводной сети


 

Укажите правильный порядок пропущенных этапов выполнения атаки.

Внедрение — использование различных уязвимостей для проникновения в систему жертвы.

Реализация атаки — модификация, перемещение, удаление информации, злоупотребление системными ресурсами.

Превышение полномочий — повышение уровня прав пользователя для доступа к запрещенным ресурсам.

1 - Б; 2 -А; 3 - В

1 - А; 2 - Б; 3 - В

1 - В; 2 - Б; 3 - А

1 - А; 2 - В; 3 - Б

1 - Б; 2 - В; 3 - А


 

На каких уровнях модели OSI осуществляется реализация VPN-тунелей?

Сеансовом

Представительском

Сетевом

Физическом

Канальном

 

 

Петр, находясь в сети организации, перевел свою сетевую карту в режим монитора для прослушивания пакетов. Какой вид атаки осуществляет Петр?

Снифинг

Фишинг

Активный спуфинг

Отказ в обслуживании

Пассивный спуфинг

 

 

Какие атаки из перечисленных невозможно выявить при помощи отслеживания сетевого трафика?

Отказ в обслуживании

Поиск уязвимостей

Анализа сетевого трафика

Удаленное выполнение кода

Анализ топологии сети


 

Как называется данный тип атак?

SQL-injection

Man-in-a-middle

Buffer overlow

Перенаправление трафика

Атака "салями"

 

 

Что такое безопасность информации (согласно Руководящего документа "Защита от несанкционированного доступа к информации Термины и определения")?

Деятельность по созданию систем защиты информации

Последовательность действий по созданию систем защиты

Последовательность действий для обеспечения защищенности информационной среды

Состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз

Управление системой защиты информации


 

В корпоративной сети перестала приходить электронная почта. Доступ к какому порту необходимо разрешить программе Microsoft Outlook в настройках брандмауэра?

5190

21

443

80

110

 

 

Какой международный стандарт оценки степени защищенности информационных систем позволяет признавать произведенную сертификацию продукта в другой стране по данному стандарту?

Общие критерии ("Common Criteria", ISO/IEC 15408)

Оранжевая книга ("Orange Book")

ISO/IEC 27001

ISO/IEC 27005

BS 31100:2008

 

 

Какое отличие между понятиями "протоколирование" и "аудит"?

Протоколирование относится к ОС, а аудит - к СУБД

Эти понятия имеют одинаковый смысл

Протоколирование относится к информационной системе, а аудит - к организации в целом.

Протоколирование - сбор и накопление информации о событиях, происходящих в информационной системе.

Аудит – анализ накопленной информации.

Протоколирование - накопление информации о событиях, происходящих в информационной системе.

Аудит – сбор, накопление и анализ информации о событиях, происходящих в информационной системе




Что такое "HoneyPot" в информационной безопасности?

Средство безопасности, используемое для поимки хакеров и анализа их методов

Тип сетевой атаки на прокси-сервера

Сетевой протокол

Симметричный криптографический алгоритм

Антивирусное программное обеспечение

 

 

Что из перечисленного не используется в биометрической аутентификации?

Рисунок папиллярного узора

Пластиковая карта с магнитной полосой

Клавиатурный почерк

PIN-код

Радужная оболочка глаза

 

 

Какая технология защиты Wi-Fi сетей является более надежной?

WEP-104

WPA

WEP

WPA-PSK

WPA2


 

В каком из перечисленных стандартов описываются механизмы контроля, необходимые для построения системы управления информационной безопасностью (СУИБ) организации?

BS 7799-1

TCSEC

IEC 61992

FCITS

Common Criteria

 

 

Какой из перечисленных паролей является наиболее надежным для пользователя admin?

password

pa$$word

P@ssw0rd

passw0rd

Password


 

Как называется вид атаки, пример реализации которой изображен на рисунке?

DDoS

Buffer overflow

Spoofing

Sniffing

XSS


 

В какой модели контроля доступа делегация прав представляется в виде графа?

Kerry-Osomoto

Bell-LaPadula

Take-Grant

Clark-Wilson

DAC

 

 

Как называется атака, инициированная авторизированным в системе субъектом, но использующим системные ресурсы не разрешенным образом?

Внутренняя атака

Расширенная атака

Активная атака

Пассивная атака

Внешняя атака


 

Какая из перечисленных технологий не относится к технологиям вероятностного анализа, применяемым в антивирусах?

Сигнатурный анализ

Поведенческий анализ

Анализ контрольных сумм

Нет верного ответа

Эвристический анализ

 

 

Шифр простой замены: При шифровании каждый символ заменяется другим, отстоящим от него в алфавите на фиксированное число позиций (число k - ключ данного шифра).

Задание: Используя шифр Цезаря, определите зашифрованное слово.

Темнота

Табурет

Тюльпан

Тревога

Тельман




Что из перечисленного относится к фактору аутентификации типа "знать нечто"? (укажите все верные варианты)

Смарт-карта

Отпечаток пальца

PIN - код

Пароль

Пластиковая карта с магнитной лентой

 

 

Дайте определение типу вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных и компьютерных систем, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, осуществлению иного вредоносного воздействия.

Червь

Троян

Вирус

Эксплоит

Логическая бомба

 

 

Какие меры необходимо предпринять для защиты от атак типа SQL-injection?

Нет верного варианта

Ограничить число пользователей, которые могут выполнять запросы

Фильтровать входные параметры, значения которых будут использованы для построения запроса.

Ограничить число вводимых символов для выполнения запроса

Полностью запретить выполнение запросов


 

Для защиты информации, содержащейся в базе данных, требуется следующее действие со стороны физической защиты:

Контроль модернизируемого оборудования

Предупреждение несанкционированного доступа персонала

Ничего из перечисленного

Защита от стихийных бедствий

Эвакуация

 

 

Какой метод обмена ключами из перечисленных позволяет сторонам обменяться секретными ключами, не раскрывая их через незащищенную среду?

Ceasar

Twofish

Diffie-Hellman

MD5

Merkle-Hellman Knapsack

 

 

Какой механизм необходимо использовать для трансляции локальной сети с диапазоном адресов, например, 172.11.10.0/24 в глобальную сеть через один внешний IP-адрес (адрес маршрутизатора, выполняющего трансляцию)?

DMZ

TCP/IP

DNS

NAT

Proxy


Вы можете обратится к нам напрямую, через:

skype По Skype: molodoyberkut
telegram По Telegram: @MolodoyBerkut
icq По ICQ: 657089516

Или через форму обратной связи на нашем сайте
Пока сочиняется...
4.png