Популярные вопросы |
1. | К достоинствам мостиковых межсетевых экранов относятся: ПРАВИЛЬНЫЙ ответ | |
2. | Закладки, модем, wifi адаптер, вредоносный вирус. Из этого списка НЕ являтеся техническим средством ПРАВИЛЬНЫЙ ответ | |
3. | Под защищенностью АС будем понимать ПРАВИЛЬНЫЙ ответ | |
4. | Фильтрующие маршрутизаторы работают на: ПРАВИЛЬНЫЙ ответ | |
5. | Рабочие места (абоненты) корпорации могут быть ПРАВИЛЬНЫЙ ответ | |
6. | Исследование, проведенное компанией Gartner Group
показало, что 85% современных компаний не имеют ни концепции, ни ПРАВИЛЬНЫЙ ответ | |
7. | Раздел, описывающий ....., является ключевым для определения
внутреннего нарушителя ПРАВИЛЬНЫЙ ответ | |
8. | Прочность существующих механизмов защиты, характеризующаяся степенью сопротивляемости этих механизмов попыткам их обхода либо преодоления ПРАВИЛЬНЫЙ ответ | |
9. | Основными тремя признаками классификации VPN, являются ... . ПРАВИЛЬНЫЙ ответ | |
10. | Сеть VPN, предназначенная для обеспечения защищенного взаимодействия между подразделениями внутри предприятия или между группой предприятий, объединенных корпоративными сетями связи, включая выделенные линии, называется ... . ПРАВИЛЬНЫЙ ответ | |
11. | Средства предназначенные для хранения и обработки информационных массивов (баз данных) различного функционального назначения: ПРАВИЛЬНЫЙ ответ | |
12. | В сетях VPN, основанных на Windows NT, используется база данных клиентов, хранящаяся в контроллере ... . ПРАВИЛЬНЫЙ ответ | |
13. | Действие всех эксплойтов сводится либо к ..., либо в удаленном выполнении какой-либо
системной команды, либо к вынужденной перезагрузке удаленной системы. ПРАВИЛЬНЫЙ ответ | |
14. | Одной из основных современных тенденций развития сетей связи является их: ПРАВИЛЬНЫЙ ответ | |
15. | Для каждого индивидуума ценность информации будет
заключаться в … ПРАВИЛЬНЫЙ ответ | |
16. | Механизм _ представляет собой ряд проверок типа "сканирование" и позволяет делать вывод об уязвимости, опираясь на информацию в заголовке ответа на запрос сканера. ПРАВИЛЬНЫЙ ответ | |
17. | Одной из функций персональных межсетевых экранов является: ПРАВИЛЬНЫЙ ответ | |
18. | Для эффективного функционирования организации необходимо, чтобы в ней имелась ПРАВИЛЬНЫЙ ответ | |
19. | 1/2 (1) <-> 2/3 (3)<->1/2 (2)
Конфигурация же третьего индивидуума включает в себя два языковых соединения, и, следовательно, его максимальный выигрыш может составлять … ПРАВИЛЬНЫЙ ответ | |
20. | Третья часть «Общих критериев» содержит ПРАВИЛЬНЫЙ ответ | |
21. | Также как и шлюз сеансового уровня, шлюз прикладного уровня: ПРАВИЛЬНЫЙ ответ | |
22. | ... – вредоносные программы, основное предназначение которых незаметно проникнуть на компьютер под видом законной программы и выполнить вредоносные действия. ПРАВИЛЬНЫЙ ответ | |
23. | Программные меры защиты от установки технических средств включают в себя использование средств функционирующих на ... ПРАВИЛЬНЫЙ ответ | |
24. | Информационные серверы корпорации могут быть ПРАВИЛЬНЫЙ ответ | |
25. | При создании модели нарушителя и оценке риска потерь от действий персонала необходимо дифференцировать всех сотрудников по .... и, следовательно, по
потенциальному ущербу от каждой категории пользователей ПРАВИЛЬНЫЙ ответ | |
26. | Обеспечивает прямой доступ из сети одной компании к сети другой - ... ПРАВИЛЬНЫЙ ответ | |
27. | Чтобы получить несанкционированный доступ извне, необходимо ... ПРАВИЛЬНЫЙ ответ | |
28. | Плюс шлюза сеансового уровня: ПРАВИЛЬНЫЙ ответ | |
29. | ...раздел политики безопасности описывает
имеющиеся в организации материальные и информационные ресурсы и
необходимый уровень их защиты. ПРАВИЛЬНЫЙ ответ | |
30. | Сосредоточенные рабочие места – это места, ПРАВИЛЬНЫЙ ответ | |
31. | Защита от несанкционированного раскрытия информации включает ПРАВИЛЬНЫЙ ответ | |
32. | В корпоративной сети циркулирует информация следующих типов: ПРАВИЛЬНЫЙ ответ | |
33. | Средства защиты должны обеспечивать: ПРАВИЛЬНЫЙ ответ | |
34. | При атаке типа ... нарушение работоспособности системы происходит из-за того, что посылаемые ей данные приводят к значительному расходу ресурсов системы. ПРАВИЛЬНЫЙ ответ | |
35. | По возможности управления элементами корпоративной сети можно выделить ПРАВИЛЬНЫЙ ответ | |
36. | Межсетевой экран экспертного уровня проверяет содержимое пакетов на: ПРАВИЛЬНЫЙ ответ | |
37. | Средства телекоммуникации в рамках корпорации могут быть ПРАВИЛЬНЫЙ ответ | |
38. | Стоимость построения VPN значительно ниже остальных решений, если VPN построен на основе ... ПРАВИЛЬНЫЙ ответ | |
39. | VPN на основе ... не является способом технической реализации VPN ПРАВИЛЬНЫЙ ответ | |
40. | 1/2 (1) <-> 2/3 (3)<->1/2 (2)
В этой ситуации ценности информации первого и второго индивидуумов составляет … ПРАВИЛЬНЫЙ ответ | |
41. | Взаимосвязанная совокупность сетей, служб передачи данных и телеслужб, предназначенная для предоставления единого защищенного сетевого пространства ограниченному рамками корпорации кругу пользователей – это … ПРАВИЛЬНЫЙ ответ | |
42. | Наиболее значимыми нормативными документами в области информационной безопасности, определяющими критерии для оценки защищенности АС, и требования, предъявляемые к механизмам защиты, являются ПРАВИЛЬНЫЙ ответ | |
43. | Вторая часть «Общих критериев» содержит ПРАВИЛЬНЫЙ ответ | |
44. | Рабочие места (абоненты) корпорации, которые могут быть: ПРАВИЛЬНЫЙ ответ | |
45. | В .... разделе приводятся
описания должностей с точки зрения информационной безопасности ПРАВИЛЬНЫЙ ответ | |
46. | Наличие системы диагностики и контроля означает, что ПРАВИЛЬНЫЙ ответ | |
47. | В случае, когда политика безопасности отсутствует, внутренним нарушителем, действующим умышленно, будем считать сотрудника компании, ПРАВИЛЬНЫЙ ответ | |
48. | Модем, встроенный в телефон, используемый на рабочем месте ... ПРАВИЛЬНЫЙ ответ | |
49. | На уровне защиты локальных сетей и сетевых серверов должна осуществляться регистрация следующих событий ПРАВИЛЬНЫЙ ответ | |
50. | Любое нарушение легальным сотрудником политики безопасности организации автоматически делает его внутренним нарушителем. Такие действия можно разделить на ПРАВИЛЬНЫЙ ответ | |
51. | Полная процедура аудита безопасности АС включает в себя ПРАВИЛЬНЫЙ ответ | |
52. | Основной целью установки дополнительных технических средств является ... ПРАВИЛЬНЫЙ ответ | |
53. | Как называются специально разработанные утилиты для сокрытия факта компрометации системы, путем скрытия всех фактов деятельности злоумышленника? ПРАВИЛЬНЫЙ ответ | |
54. | Опечатывание всех свободных портов и разъемов компьютера относится к ... ПРАВИЛЬНЫЙ ответ | |
55. | Уровень защиты локальных сетей и сетевых серверов должен
обеспечивать ПРАВИЛЬНЫЙ ответ | |
56. | Для небольших сетей с ограниченным объемом передаваемой информации подходит построение VPN на основе ... . ПРАВИЛЬНЫЙ ответ | |
57. | Наличие системы обеспечения надежности корпоративной сети означает, что ПРАВИЛЬНЫЙ ответ | |
58. | Управляемые в рамках корпорации функциональные элементы – это ПРАВИЛЬНЫЙ ответ | |
59. | Один из главных недостатков фильтрующих маршрутизаторов: ПРАВИЛЬНЫЙ ответ | |
60. | При построении VPN на основе ОС Windows, используется протокол ... . ПРАВИЛЬНЫЙ ответ | |
61. | Самым простым примером атаки этого типа отказ-в-обслуживании является... ПРАВИЛЬНЫЙ ответ | |
62. | В идеале каждый путь осуществления угрозы должен быть перекрыт соответствующим механизмом защиты ПРАВИЛЬНЫЙ ответ | |
63. | Корпоративная сеть на основе ресурсов сети передачи данных
общего пользования с гарантиями управления по безопасности
информации - это … ПРАВИЛЬНЫЙ ответ | |
64. | Использование
информационных технологий предоставляет значительные
преимущества для бизнеса, однако ПРАВИЛЬНЫЙ ответ | |
65. | Для большинства компаний внутреннего нарушителя
нельзя определить, как лицо, нарушающее политику безопасности, так
как ПРАВИЛЬНЫЙ ответ | |
66. | Взаимосвязанная совокупность сетей, служб передачи данных и телеслужб, предназначенная для предоставления единого защищенного сетевого пространства ограниченному рамками корпорации кругу пользователей: ПРАВИЛЬНЫЙ ответ | |
67. | Средства обеспечивающие взаимодействие между собою рабочих станций и их взаимодействие с информационным серверами: ПРАВИЛЬНЫЙ ответ | |
68. | Регистрация действий предпринятых операторами и администраторами
системы и/или офицерами безопасности должна осуществляться на уровне ПРАВИЛЬНЫЙ ответ | |
69. | Сетевая атака - это... ПРАВИЛЬНЫЙ ответ | |
70. | Желания индивидуумов недостаточны, необходимо также постоянно учитывать … ПРАВИЛЬНЫЙ ответ | |
71. | Распределенные рабочие места – это места, ПРАВИЛЬНЫЙ ответ | |
72. | Запрет пользователям на установку нового ПО относится к ... ПРАВИЛЬНЫЙ ответ | |
73. | Для атаки вида "переполнении буфера" верно... ПРАВИЛЬНЫЙ ответ | |
74. | Средства защиты должны обеспечивать ПРАВИЛЬНЫЙ ответ | |
75. | Не управляемые в рамках корпорации функциональные элементы - это ПРАВИЛЬНЫЙ ответ | |
76. | От каких языковых соединений может получить максимальное количество информации, относительно всей информации в данной конфигурации. ПРАВИЛЬНЫЙ ответ | |
77. | Мостиковые межсетевые экраны также известны: ПРАВИЛЬНЫЙ ответ | |
78. | Отличие посредников шлюза прикладного уровня от канальных посредников шлюза сеансового уровня: ПРАВИЛЬНЫЙ ответ | |
79. | Обеспечение эффективности функционирования при высокой загрузке: ПРАВИЛЬНЫЙ ответ | |
80. | Первая часть «Общих критериев» содержит ПРАВИЛЬНЫЙ ответ | |
81. | Безотказность в предоставлении услуг должна обеспечиваться на уровне ПРАВИЛЬНЫЙ ответ | |
82. | Внутри корпораций субъекты образуют различные … ПРАВИЛЬНЫЙ ответ | |
83. | Эксплойты представляют собой... ПРАВИЛЬНЫЙ ответ | |
84. | Возможностью двух компонентов
системы обработки сообщений установить безопасное соединение называется ПРАВИЛЬНЫЙ ответ | |
85. | На этом уровне должна осуществляться идентификация и аутентификация пользователей операционной системы: ПРАВИЛЬНЫЙ ответ | |
86. | Примером каких атак может служить использование размещенных на вебсервере уязвимых CGI-скриптов? ПРАВИЛЬНЫЙ ответ | |
87. | Основным недостатком построения VPN на основе специализированных аппаратных средств является ... . ПРАВИЛЬНЫЙ ответ | |
88. | Механизм _ - наиболее быстрый и простой метод проверки присутствия на сканируемом узле уязвимости. ПРАВИЛЬНЫЙ ответ | |
89. | На уровне защиты автоматизированных рабочих мест должна
осуществляться ПРАВИЛЬНЫЙ ответ | |
90. | Отключение неиспользуемых модулей и разъемов относится к ... ПРАВИЛЬНЫЙ ответ | |
91. | Примером шлюза сеансового уровня является: ПРАВИЛЬНЫЙ ответ | |
92. | Величина ущерба, наносимого владельцу АС в случае успешного осуществления угроз безопасности ПРАВИЛЬНЫЙ ответ | |
93. | Возможность отправителя убедиться в
идентичности устройства передачи сообщения, на которое оно
передано, называется ПРАВИЛЬНЫЙ ответ | |
94. | Под угрозами безопасности информации понимается ПРАВИЛЬНЫЙ ответ | |
95. | Чтобы использовать модем, встроенный в мобильный телефон для получения несанкционированного доступа необходимо ... ПРАВИЛЬНЫЙ ответ | |
96. | Большинство межсетевых экранов содержат функции ... . ПРАВИЛЬНЫЙ ответ | |
97. | ... – это автоматизированный процесс, направленный на обнаружение известных уязвимостей в сетевых и программных платформах. ПРАВИЛЬНЫЙ ответ | |
98. | Информационная система, участниками которой может быть ограниченный круг лиц, определенный ее владельцем или соглашением участников этой информационной системы (из закона об Электронно-цифровой подписи) - … ПРАВИЛЬНЫЙ ответ | |
99. | _ - это механизм пассивного анализа, с помощью которого сканер пытается определить наличие уязвимости без фактического подтверждения ее наличия - по косвенным признакам. ПРАВИЛЬНЫЙ ответ | |
100. | Для предотвращения установки пользователями любого технического оборудования необходимо предусмотреть меры ... ПРАВИЛЬНЫЙ ответ | |
101. | Механизм _ основан на сравнении "цифрового слепка" (fingerprint) фрагмента программного обеспечения со слепком известной уязвимости. ПРАВИЛЬНЫЙ ответ | |
102. | Механизм _ позволяет с наибольшей эффективностью (но с меньшей скоростью) обнаруживать уязвимости на сканируемых узлах. ПРАВИЛЬНЫЙ ответ | |
103. | Понятие ценности информации позволяет оценить предпочтения
индивидуумов при организации … ПРАВИЛЬНЫЙ ответ | |
104. | Уровень защиты корпоративной АС должен гарантировать: ПРАВИЛЬНЫЙ ответ | |
105. | Уровень защиты корпоративной АС должен гарантировать ПРАВИЛЬНЫЙ ответ | |
106. | Механизм _ основан на эксплуатации различных дефектов в программном обеспечении. ПРАВИЛЬНЫЙ ответ | |
107. | Существует _ основных механизма, при помощи которых сканер проверяет наличие уязвимости. ПРАВИЛЬНЫЙ ответ | |
108. | ? (1) <-> 2/3 (3) <->? (2)
В этой ситуации ценности информации первого и второго индивидуумов составляет … ПРАВИЛЬНЫЙ ответ | |
109. | ? (1) <-> 2/3 (3) <->? (2)
В этой ситуации ценности информации первого и второго
индивидуумов составляет … ПРАВИЛЬНЫЙ ответ | |
110. | Практически любой сканер проводит анализ защищенности в _ этапов ПРАВИЛЬНЫЙ ответ | |
111. | Механизм _ представляет собой ряд проверок типа "сканирование" и позволяет делать вывод об уязвимости, опираясь на информацию в заголовке ответа на запрос сканера. ПРАВИЛЬНЫЙ ответ | |
112. | _ - механизм активного анализа, который позволяет убедиться, присутствует или нет на анализируемом узле уязвимость. ПРАВИЛЬНЫЙ ответ | |