Тестирование. Тестирование Раздел Информационная безопасность Преподаватель
Скачать 117.47 Kb.
|
Вопрос 1 Межсетевой экран (firewall) - это, устройство контроля доступа в сеть. предназначенное для блокировки всего трафика, за исключением разрешенных данных предназначенное для блокировки трафика, за исключением разрешенных данных предназначенное для блокировки всего трафика предназначенное для блокировки всего трафика, за исключением секретных данных Вопрос 2 Основная функция маршрутизатора это- маршрутизатора, функцией которого является доставка трафика в пункт назначения в максимально короткие сроки доставка трафика в пункт назначения доставка трафика в пункт назначения только определенным хостам Вопрос 3 Межсетевой экран в отличии от маршрутизатора как правило большее количеством настроек как правило меньшее количеством настроек средство защиты, которое пропускает определенный трафик из потока данных средство блокировки Вопрос 4 Биометрия это идентификация аутентификация верификация защита Вопрос 5 Существует ли, в общем случае, доверенный маршрут в открытой сетевой среде между сторонами идентификации/аутентификации? да нет зависит от данных зависит от организации Вопрос 6 Что устанавливает политика безопасности? порядок осуществления служащими своих обязанностей, связанных с вопросами безопасности определяет поведение пользователей при использовании компьютерных систем, размещенных в организации порядок реагирования в случае каких-либо непредвиденных обстоятельств устанавливают порядок действий и выполняемые задачи, направленные на устранение последствий сбоя все перечисленное Вопрос 7 назовите общепринятые разделы политики информационной безопасности цель область ответственность ресурсы Вопрос 8 В чем заключается шифрование с открытым ключом оба абонента (и отправитель, и получатель) должны иметь ключ ключи связаны друг с другом (поэтому они называются парой ключей), но они различны связь между ключами заключается в том, что информация, зашифрованная с использованием ключа K1, может быть дешифрована только с помощью его пары - ключа K2. Если информация зашифрована с помощью K2, то расшифровать ее можно только с использованием ключа K1 Вопрос 9 Как на практике называют ключи один - секретным , а другой – открытым один - секретным , а другой – закрытым один - закрытым, а другой – открытым один – открытым и другой – открытым Вопрос 10 Каковы виды атак на схему шифрования? Через слабые места в алгоритме. Посредством атаки "грубой силы" по отношению к ключу. Через уязвимости в окружающей системе. через физический доступ Вопрос 11 Как иначе называется шифрование с секретным ключом? асимметричным шифрованием симметричным шифрованием шифрованием перестановкой шифрованием двойной перестановкой Вопрос 12 Перечислите основные службы безопасности. Конфиденциальность Целостность Идентифицируемость Доступность все перечисленное Вопрос 13 Какая служба полагается на службу конфиденциальности для обеспечения полной защиты информации? резервного копирования передача данных по сети аутентификации идентификации Вопрос 14 Назовите основные категории атак. атаки доступа атаки на отказ в обслуживании атаки модификации атаки на отказ от обязательств все перечисленное Вопрос 15 Какой тип доступа требуется для выполнения атак доступа к документам? физический доступ доступ по сети оформление на работу Вопрос 16 Что такое «авторитетные рекомендации»? набор указаний, которые обеспечивают должный уровень безопасности набор указаний, которые обеспечивают начальный уровень безопасности набор указаний, которые обеспечивают уровень безопасности набор указаний Вопрос 17 Назовите необходимые политики безопасности. Информационная политика. Политика безопасности. Политика использования. Политика резервного копирования. все перечисленное Вопрос 18 Назовите навыки, которыми должны обладать сотрудники отделов безопасности небольших предприятий. Администрирование безопасности. Разработка политик. Архитектура. Исследование. Оценка. Аудит. Вопрос 19 Выберите формулу подсчета общих затрат на безопасность в ответной модели. Стоимость ущерба от происшествия + Стоимость контрмер Стоимость ущерба от происшествия - Стоимость контрмер Стоимость ущерба от чрезвычайного происшествия + Стоимость контрмер Стоимость ущерба от чрезвычайного происшествия - Стоимость контрмер Вопрос 20 Сколько главных элементов оценки в организации. 3 4 5 6 Вопрос 21 Назовите этапы процесса информационной безопасности. оценку; политику; реализацию; квалифицированную подготовку; аудит. все ответы верны Вопрос 22 Назовите составляющие риска. необходимые денежные средства угрозы компьютерные средства пропускной режим Вопрос 23 Каков уровень риска при отсутствии угроз? если нет угрозы, то нет и риска если нет уязвимости, то нет и риска риск есть всегда если нет угрозы или уязвимости, то нет и риска Вопрос 24 Что такое уязвимость? атака потенциальный путь для выполнения атаки последствия выполнения атаки |