Ответы на ИНТУИТ

ИНТУИТ ответы на тесты

Решение тестов / курсов
База ответов ИНТУИТ.RU
Заказать решение курсов или тестов:
https://vk.com/id358194635
https://vk.com/public118569203

Безопасность сетей

Заказать решение
Количество вопросов 512

Какие порты следует разрешить для доступа к серверу электронной коммерции?

перейти к ответу ->>

Какие виды доступа к файлам имеются?

перейти к ответу ->>

На каких уровнях могут применяться групповые политики?

перейти к ответу ->>

К основным видам мотивации хакеров можно отнести:

перейти к ответу ->>

Что входит в состав издержек организации в случае выполнения успешной атаки?

перейти к ответу ->>

Какие учетные записи следует отключить в ОС Unix?

перейти к ответу ->>

На что указывает ключ /DB при использовании утилиты secedit.exe?

перейти к ответу ->>

Каковы недостатки частных сетей?

перейти к ответу ->>

Что должен включать минимум документации начального состояния системы?

перейти к ответу ->>

Примером "троянского коня" является:

перейти к ответу ->>

Какие из этих описаний характеризует централизованные DoS-атаки?

перейти к ответу ->>

Какой стандарт рассматривает вопросы сетевой безопасности?

перейти к ответу ->>

На чем базируется работа NIDS?

перейти к ответу ->>

Какой уровень безопасности соответствует уровню D шкалы "Оранжевой книги"?

перейти к ответу ->>

Реализация политики безопасности заключается в:

перейти к ответу ->>

В службе терминалов Windows 2003 Server шифрование с 56-битным ключом соответствует уровню:

перейти к ответу ->>

Какие фазы методологии разработки требуют особого внимания при обсуждении вопросов безопасности?

перейти к ответу ->>

Какие службы следует предоставлять сотрудникам?

перейти к ответу ->>

Самое слабое звено в системе безопасности?

перейти к ответу ->>

Какие требования по отношению к паролям указываются в политике безопасности?

перейти к ответу ->>

Какой стандарт дает положения по организации программ безопасности?

перейти к ответу ->>

Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с закрытым ключом?

перейти к ответу ->>

Какую максимальную скорость соединения способны обеспечивать беспроводные соединения по стандарту 802.11х?

перейти к ответу ->>

Межсетевой экран - это:

перейти к ответу ->>

Какой из стандартов аутентификации в WLAN наиболее надежен?

перейти к ответу ->>

В каком порядке обрабатываются файлы конфигурации TCP-Wrapers?

перейти к ответу ->>

В чем заключается управление пользовательской VPN?

перейти к ответу ->>

Какие службы в Unix рекомендуется отключить?

перейти к ответу ->>

Как маркируются бумажные документы, содержащие секретную информацию?

перейти к ответу ->>

Какие требования технических мер безопасности HIPAA предписывает для каждой организации?

перейти к ответу ->>

Безопасность - это:

перейти к ответу ->>

Антивирусное программное обеспечение обеспечивает защиту от:

перейти к ответу ->>

Какие параметры могут использоваться в биометрических системах?

перейти к ответу ->>

Шифрование - это:

перейти к ответу ->>

Межсетевой экран

перейти к ответу ->>

Основные достоинства и недостатки биометрической аутентификации:

перейти к ответу ->>

К основным категориям атак относятся:

перейти к ответу ->>

Атака доступа направлена на:

перейти к ответу ->>

Подсматривание - это:

перейти к ответу ->>

Где возможна атака модификации?

перейти к ответу ->>

Атака на отказ в доступе к системе направлена на:

перейти к ответу ->>

Отказ от факта совершения операции - это:

перейти к ответу ->>

Какой из этих видов атак не относится к атакам модификации?

перейти к ответу ->>

От чего зависит сложность организации атаки на отказ от обязательств?

перейти к ответу ->>

Где может храниться информация в электронном виде?

перейти к ответу ->>

К основным видам мотивации хакеров можно отнести:

перейти к ответу ->>

Наиболее общий способ проникновения в систему:

перейти к ответу ->>

Какие методы используют хакеры при проведении социального инжиниринга?

перейти к ответу ->>

Лучший способ борьбы с социальным инжинирингом:

перейти к ответу ->>

Какую из возможных угроз для безопасности системы труднее всего обнаружить?

перейти к ответу ->>

Хакеры используют для перенаправления трафика:

перейти к ответу ->>

Для выполнения каких атак хакер должен установить приложения на локальном компьютере?

перейти к ответу ->>

Какие типы программ относятся к вредоносным?

перейти к ответу ->>

Какая часть предварительного исследования является наиболее опасной для хакера при подготовке направленной атаки?

перейти к ответу ->>

Примером компьютерного вируса является:

перейти к ответу ->>

Какие службы безопасности предназначаются для защиты от атак доступа?

перейти к ответу ->>

Для защиты от атак какого типа предназначена служба целостности?

перейти к ответу ->>

К механизмам физической безопасности относятся:

перейти к ответу ->>

Требования к конфиденциальности файлов включают в себя:

перейти к ответу ->>

Какую службу можно описать следующим образом: "обеспечивает правильность информации, дает пользователям уверенность в том, что информация является верной?"

перейти к ответу ->>

Для обеспечения конфиденциальности при передаче данных по сети применяются методы:

перейти к ответу ->>

Использование скрытия информации позволяет:

перейти к ответу ->>

Восстановление в аварийной ситуации:

перейти к ответу ->>

Двухфакторная аутентификация подразумевает использование:

перейти к ответу ->>

Дайте определение компьютерного преступления согласно закона 1030 США.

перейти к ответу ->>

Что входит в величину ущерба, нанесенного при совершении компьютерного преступления?

перейти к ответу ->>

Какая атака на компьютерную систему с целью мошенничества с кредитными картами считается преступлением?

перейти к ответу ->>

Сбор какой информации без соответствующей санкции является преступлением (согласно закона 1030 США)?

перейти к ответу ->>

К каким организациям применяются правила закона HIPAA?

перейти к ответу ->>

Согласно закона HIPAA требования безопасности включают общие положения и детальные требования в следующих специфических областях:

перейти к ответу ->>

Какие требования административных мер безопасности HIPAA предписывает для каждой организации:

перейти к ответу ->>

Какие требования физических мер безопасности HIPAA предписывает для каждой организации?

перейти к ответу ->>

Какие требования технических мер безопасности HIPAA предписывает для каждой организации?

перейти к ответу ->>

Какие разделы политики являются общепринятыми?

перейти к ответу ->>

Что такое аудит безопасности?

перейти к ответу ->>

Какие действия должны быть включены в процедуру управления пользователями?

перейти к ответу ->>

Какие стандартные события учитываются при аудите безопасности?

перейти к ответу ->>

Какое из утверждений наиболее верно? На основании политики следующая информация считается принадлежащей организации:

перейти к ответу ->>

Какие предложения наиболее верно описывают принципы политики резервного копирования?

перейти к ответу ->>

Какие подразделения организации следует в первую очередь включать в группу, ответственную за обработку инцидентов?

перейти к ответу ->>

Что должен включать минимум документации начального состояния системы?

перейти к ответу ->>

Какие фазы методологии разработки требуют особого внимания при обсуждении вопросов безопасности?

перейти к ответу ->>

Составляющие риска – это:

перейти к ответу ->>

Уязвимость – это:

перейти к ответу ->>

Назовите основные составляющие угрозы.

перейти к ответу ->>

Что необходимо иметь агентам угроз для нанесения ущерба организации?

перейти к ответу ->>

К основным видам мотивации агентов угроз можно отнести:

перейти к ответу ->>

Главные уязвимые места организации:

перейти к ответу ->>

Какие из указанных контрмер позволяют компенсировать физические уязвимости?

перейти к ответу ->>

Какие области нужно исследовать при оценке риска в организации?

перейти к ответу ->>

Какие ключевые этапы включаются в процесс обеспечения информационной безопасности?

перейти к ответу ->>

Выберите главные источники для сбора информации подлежащей оценке.

перейти к ответу ->>

Затраты на безопасность в общем случае равняются:

перейти к ответу ->>

Какие политики и процедуры необходимо разработать после завершения шага оценки?

перейти к ответу ->>

Каковы главные элементы оценки стоимости проведения мероприятий по безопасности в организации?

перейти к ответу ->>

Усиление требований на одном из этапов реализации политики безопасности:

перейти к ответу ->>

Каковы основные функции аудита в процессе безопасности?

перейти к ответу ->>

Данная политика определяет допустимый уровень использования компьютерных систем организации и штрафные санкции, предусмотренные за их нецелевое использование. Данная политика также определяет принятый в организации метод установки программного обеспечения и известна как политика приемлемого использования.

перейти к ответу ->>

Процедуры системного администрирования описывают:

перейти к ответу ->>

Какие навыки должны иметь сотрудники отдела безопасности?

перейти к ответу ->>

Какие формы обучения рекомендуется осуществлять?

перейти к ответу ->>

Как часто надо проводить переобучение сотрудников информационной безопасности?

перейти к ответу ->>

Какие планы должен утверждать отдел безопасности?

перейти к ответу ->>

Совместно с какой службой организации должны создаваться планы на обучение?

перейти к ответу ->>

Что нужно выполнять для повышения антивирусной защиты?

перейти к ответу ->>

При использовании паролей следует руководствоваться приводимыми ниже рекомендациями?

перейти к ответу ->>

Сколько основных областей охватывает ISO 17799?

перейти к ответу ->>

Маршрутизатор предназначен для:

перейти к ответу ->>

Что произойдет, если у экрана прикладного уровня будут отсутствовать модули для работы с каким-либо протоколом?

перейти к ответу ->>

Что произойдет, если у экрана с пакетной фильтрацией будут отсутствовать модули для работы с каким-либо протоколом?

перейти к ответу ->>

При использовании какого экрана соединение между клиентом и сервером обрывается на экране?

перейти к ответу ->>

К чему приведет запрещение на межсетевом экране соединений по протоколу http, а почтовые протоколы не запрещать?

перейти к ответу ->>

В каких случаях оправдано применение двух межсетевых экранов?

перейти к ответу ->>

Если web-сервер компании расположен между двумя экранами, первый отделяет его от внутренней сети, а второй от внешней, то через сколько экранов пойдет запрос сотрудника компании к внешнему web-серверу?

перейти к ответу ->>

Каковы преимущества частных сетей?

перейти к ответу ->>

Насколько сильным должно быть шифрование?

перейти к ответу ->>

Какие типы VPN существуют?

перейти к ответу ->>

Сколько одновременных соединений VPN может поддерживать каждая конечная точка?

перейти к ответу ->>

Как осуществляется доступ к внутренней сети пользователем подключенным через VPN?

перейти к ответу ->>

Какие проблемы возникают при использовании VPN?

перейти к ответу ->>

В чем заключается управление узловых VPN?

перейти к ответу ->>

Какие компоненты входят в сеть VPN?

перейти к ответу ->>

Какие требования предъявляются к серверу VPN?

перейти к ответу ->>

Какое средство аутентификации рекомендуется использовать в VPN?

перейти к ответу ->>

Какие порты использует протокол IPSec?

перейти к ответу ->>

Какие преимущества имеет аппаратная реализация VPN?

перейти к ответу ->>

Какое высказывание наиболее точно характеризует шифрование?

перейти к ответу ->>

Какие аспекты безопасности могут обеспечиваться при помощи шифрования с открытым ключом?

перейти к ответу ->>

Входные данные, посредством которых с помощью алгоритма происходит преобразование открытого текста в шифрованный или обратно:

перейти к ответу ->>

Процесс преобразования открытого текста в шифрованный:

перейти к ответу ->>

Лицо, использующее криптоанализ для определения и использования уязвимостей в криптографических алгоритмах:

перейти к ответу ->>

Какими способами могут подвергнуться атакам системы шифрования?

перейти к ответу ->>

Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?

перейти к ответу ->>

Какие из определений цифровой подписи не являются верными?

перейти к ответу ->>

При каких условиях хеш-функция может называться безопасной?

перейти к ответу ->>

Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?

перейти к ответу ->>

Какие типы систем обнаружения вторжения существуют?

перейти к ответу ->>

Не существует следующего типа датчиков:

перейти к ответу ->>

Датчик отслеживающий системные вызовы называется?

перейти к ответу ->>

Каким образом контроллеры целостности файлов отслеживают изменения?

перейти к ответу ->>

Куда подключаются сетевые карты NIDS?

перейти к ответу ->>

Какая система дешевле для использования в большой сети?

перейти к ответу ->>

Какие цели могут преследоваться при установке IDS?

перейти к ответу ->>

Что является объектом мониторинга при обнаружении атак с помощью HIDS?

перейти к ответу ->>

Какие активные действия можно предпринять при обнаружении атак?

перейти к ответу ->>

Попытки идентификации систем, присутствующих в сети, с целью предотвратить обнаружение системы, с которой будет проводиться атака – это

перейти к ответу ->>

Где можно получить информации об IP-адресе системы?

перейти к ответу ->>

Где в системе Solaris располагаются файлы загрузки?

перейти к ответу ->>

Какие сервисы обычно запускаются при помощи файлов загрузки?

перейти к ответу ->>

Какие службы в Unix рекомендуется отключить?

перейти к ответу ->>

Где в ОС Solaris хранится предварительное уведомление?

перейти к ответу ->>

В каком файле в ОС Solaris хранятся настройки требований к паролю?

перейти к ответу ->>

Для кого можно настроить доступ к файлам в ОС Unix?

перейти к ответу ->>

Какое число соответствует разрешению на чтение?

перейти к ответу ->>

Какие учетные записи следует отключить в ОС Unix?

перейти к ответу ->>

Какую информацию о системе будет собирать ОС UNIX при указанной в syslog.conf опции auth.info /var/log/auth.log?

перейти к ответу ->>

Какую команду надо выполнить чтобы отобразить все общедоступные файлы в системе?

перейти к ответу ->>

Программа ps предназначена для:

перейти к ответу ->>

Основными средствами управления AD являются:

перейти к ответу ->>

Для выполнения каких действий могут использоваться групповые политики (GP)?

перейти к ответу ->>

В службе терминалов Windows 2003 Server шифрование в соответствии со стандартом Federal Information Processing Standard 140-1 соответствует уровню:

перейти к ответу ->>

Основными возможностями утилиты secedit.exe являются:

перейти к ответу ->>

Какие события в системе рекомендуется фиксировать в большинстве случаев?

перейти к ответу ->>

В какой папке располагаются файлы журнала в windows 2000?

перейти к ответу ->>

Сколько областей в утилите Group Policies?

перейти к ответу ->>

Каков порядок шагов автоматически выполняемые системой Windows 2003 при входе пользователя?

перейти к ответу ->>

На какую учетную запись не распространяется политика блокировки?

перейти к ответу ->>

Какой основной недостаток файловой системы NTFS?

перейти к ответу ->>

Какие признаки говорят о взломе системы?

перейти к ответу ->>

Порт 119 позволяет:

перейти к ответу ->>

Для чего используются службы NFS?

перейти к ответу ->>

Какое назначение службы ICMP?

перейти к ответу ->>

Какая из перечисленных ниже архитектур DMZ является наиболее надежной?

перейти к ответу ->>

Какие адреса являются частными?

перейти к ответу ->>

Для каких систем пригодна динамическая NAT?

перейти к ответу ->>

Какая служба безопасности является наиболее критичной для электронной коммерции?

перейти к ответу ->>

В каком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?

перейти к ответу ->>

Какая учетная запись должна использоваться для работы с веб-сервером?

перейти к ответу ->>

Какие требования предъявляются к корневому каталогу веб-сервера?

перейти к ответу ->>

Какие основные меры необходимо предпринять для защиты сервера от атак злоумышленника через интернет?

перейти к ответу ->>

Какие порты следует разрешить для доступа к серверу электронной коммерции?

перейти к ответу ->>

Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:

перейти к ответу ->>

В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?

перейти к ответу ->>

Когда необходимо производить сканирование уязвимостей на коммерческих сайтах?

перейти к ответу ->>

Какие вопросы необходимо решить для реализации безопасности клиентской стороны?

перейти к ответу ->>

Какие вопросы необходимо решить для реализации безопасности серверной части?

перейти к ответу ->>

В управление конфигурацией входят следующие составляющие:

перейти к ответу ->>

Радиус действия обычной беспроводной системы стандарта 802.11х в помещениях составляет, как правило:

перейти к ответу ->>

Механизм безопасности передачи, определенный в 802.11x, называется:

перейти к ответу ->>

Какая длина ключей поддерживается в WEP?

перейти к ответу ->>

Какая комбинация средств защиты позволяет гарантировать безопасность WLAN?

перейти к ответу ->>

Какую технологию рекомендуются использовать для соединения рабочих станций WLAN с внутренней сетью для увеличения безопасности передачи данных?

перейти к ответу ->>

Когда необходимо производить сканирование уязвимостей на коммерческих сайтах?

перейти к ответу ->>

Где в системе Solaris располагаются файлы загрузки?

перейти к ответу ->>

Исследование - это:

перейти к ответу ->>

Какие из этих видов атак относятся к атакам доступа?

перейти к ответу ->>

Какая система получила сертификат уровня A1 "Оранжевой книги"?

перейти к ответу ->>

Какие требования технических мер безопасности HIPAA предписывает для каждой организации?

перейти к ответу ->>

Информация - это:

перейти к ответу ->>

Данная политика определяет технические средства управления и настройки безопасности, применяемые пользователями и администраторами на всех компьютерных системах.

перейти к ответу ->>

Хакеры используют для перенаправления трафика:

перейти к ответу ->>

Для обеспечения конфиденциальности потока данных применяются методы:

перейти к ответу ->>

Каков порядок шагов автоматически выполняемые системой Windows при оценке/применении Group Policy?

перейти к ответу ->>

Уровень риска при отсутствии угроз:

перейти к ответу ->>

Охарактеризуйте VPN.

перейти к ответу ->>

Как часто работающие сотрудники должны проходить обучение вопросам безопасности?

перейти к ответу ->>

Какую аутентификацию рекомендуется использовать при удаленном доступе?

перейти к ответу ->>

Какие вопросы следует рассматривать на занятиях по информационной безопасности?

перейти к ответу ->>

Где лучше размещать VPN сервер?

перейти к ответу ->>

Атака доступа - это:

перейти к ответу ->>

Какие системы будут защищены межсетевым экраном, если почтовый сервер компании разместить за маршрутизатором и экраном?

перейти к ответу ->>

Какое высказывание неточно характеризует шифрование?

перейти к ответу ->>

Какие уровни существуют в правительственной классификации уровней секретности информации?

перейти к ответу ->>

Какая комбинация средств защиты позволяет гарантировать безопасность WLAN?

перейти к ответу ->>

Какая длина ключей поддерживается в WEP?

перейти к ответу ->>

Что является основной причиной распространения использования беспроводных технологий?

перейти к ответу ->>

Какие вопросы необходимо решить для реализации безопасности серверной части?

перейти к ответу ->>

Какие вопросы необходимо решить для реализации безопасности клиентской стороны?

перейти к ответу ->>

В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?

перейти к ответу ->>

Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:

перейти к ответу ->>

Какие требования предъявляются к корневому каталогу веб-сервера?

перейти к ответу ->>

Какая учетная запись должна использоваться для работы с веб-сервером?

перейти к ответу ->>

В каком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?

перейти к ответу ->>

Какая служба безопасности является наиболее критичной для электронной коммерции?

перейти к ответу ->>

Какие из частных адресов маршрутизируются в интернете?

перейти к ответу ->>

Какие службы следует размещать в DMZ?

перейти к ответу ->>

Какое подключение к провайдеру является наиболее надежным?

перейти к ответу ->>

Какое назначение службы NTP?

перейти к ответу ->>

Какой способ внешнего доступа к внутренним системам наиболее распространен?

перейти к ответу ->>

Для чего используются службы NetBIOS?

перейти к ответу ->>

Порты 110 и 143 позволяют:

перейти к ответу ->>

О чем может говорить наличие запущенных в системе неизвестных процессов?

перейти к ответу ->>

Какие средства управления групповой политикой предоставляет Windows?

перейти к ответу ->>

В Windows 2003 в групповую политику добавлены два отдельных элемента, какие?

перейти к ответу ->>

Может ли информация в журнале служить доказательством противоправных действий конкретного пользователя?

перейти к ответу ->>

Как должна настраиваться политика аудита?

перейти к ответу ->>

Для выполнения каких действий не могут использоваться групповые политики (GP).

перейти к ответу ->>

Программа lsof предназначена для:

перейти к ответу ->>

Какую команду надо выполнить чтобы отобразить все скрытые файлы в системе?

перейти к ответу ->>

Кому можно разрешить просматривать файлы журналов в ОС Unix?

перейти к ответу ->>

Какое число соответствует разрешению на запись?

перейти к ответу ->>

Какие привилегии доступа к файлам существуют в ОС Unix?

перейти к ответу ->>

Какой файл нужно отредактировать, чтобы создать сообщение для FTP?

перейти к ответу ->>

Какой файл используется для настройки запрещающей конфигурации TCP-Wrappers?

перейти к ответу ->>

Какие службы в Unix рекомендуется отключить?

перейти к ответу ->>

Какие сервисы обычно запускаются при помощи файлов загрузки?

перейти к ответу ->>

Где в системе Linux располагаются файлы загрузки?

перейти к ответу ->>

Данный тип сканирования осуществляемого хакерами, невозможно отличить от сканирования, проводимого компаниями

перейти к ответу ->>

Что является объектом мониторинга при сборе доказательств с помощью NIDS?

перейти к ответу ->>

Какие цели могут преследоваться при установке IDS?

перейти к ответу ->>

В чем особенность работы сетевой карты с помощью которой производится наблюдение?

перейти к ответу ->>

Принцип работы NIDS заключается в:

перейти к ответу ->>

К чему может привести неправильная настройка анализатора системных вызовов?

перейти к ответу ->>

Сколько существует основных типов датчиков HIDS?

перейти к ответу ->>

Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?

перейти к ответу ->>

Цифровая подпись – это:

перейти к ответу ->>

Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?

перейти к ответу ->>

Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с закрытым ключом?

перейти к ответу ->>

Какими способами могут подвергнуться атакам системы шифрования?

перейти к ответу ->>

Искусство анализа криптографических алгоритмов на предмет наличий уязвимостей:

перейти к ответу ->>

Процесс преобразования шифра в открытый текст:

перейти к ответу ->>

Информация, подвергнутая действию алгоритма шифрования называется:

перейти к ответу ->>

Какие аспекты безопасности обеспечиваются при помощи шифрования с секретным ключом?

перейти к ответу ->>

Какое высказывание наиболее точно характеризует шифрование?

перейти к ответу ->>

Какой должна быть система аутентификации использующаяся в VPN?

перейти к ответу ->>

Каковы преимущества узловых VPN?

перейти к ответу ->>

Что такое пользовательская VPN?

перейти к ответу ->>

Если системой установлено несколько соединений VPN, как проходит трафик в системе?

перейти к ответу ->>

В чем особенность работы VPN?

перейти к ответу ->>

Какой тип экранов более безопасен?

перейти к ответу ->>

Какой минус у экранов с пакетной фильтрацией?

перейти к ответу ->>

Сколько интерфейсов у межсетевого экрана прикладного уровня?

перейти к ответу ->>

Планы усовершенствования включают:

перейти к ответу ->>

Какие вопросы следует рассматривать на дополнительных занятиях с администраторами?

перейти к ответу ->>

Процедуры управления конфигурацией определяют:

перейти к ответу ->>

Отклонения в соблюдении политики выявленные аудитом, отмечаются как:

перейти к ответу ->>

Какие политики и процедуры необходимо разработать после завершения шага оценки?

перейти к ответу ->>

Ответы на какие вопросы позволяют оценить эффективность систем резервного копирования?

перейти к ответу ->>

Отметьте этапы обеспечения безопасности:

перейти к ответу ->>

Какие из указанных контрмер позволяют компенсировать физические уязвимости?

перейти к ответу ->>

Какие знания необходимы агентам угроз для нанесения ущерба?

перейти к ответу ->>

Что необходимо иметь агентам угроз для нанесения ущерба организации?

перейти к ответу ->>

Какие подразделения организации следует в первую очередь включать в группу, ответственную за обработку инцидентов?

перейти к ответу ->>

Цели процедуры обработки инцидентов (IRP):

перейти к ответу ->>

Какие предложения наиболее верно описывают принципы политики резервного копирования?

перейти к ответу ->>

Какое из утверждений наиболее верно? На основании политики следующая информация должна считаться принадлежащей организации:

перейти к ответу ->>

Какие основные функции определяет политика?

перейти к ответу ->>

Какие требования физических мер безопасности HIPAA предписывает для каждой организации?

перейти к ответу ->>

Какие требования административных мер безопасности HIPAA предписывает для каждой организации:

перейти к ответу ->>

Согласно закону HIPAA требования безопасности включают общие положения и детальные требования в следующих специфических областях:

перейти к ответу ->>

Какая атака на компьютерную систему с целью мошенничества с кредитными картами считается преступлением?

перейти к ответу ->>

Что входит в величину ущерба, нанесенного при совершении компьютерного преступления?

перейти к ответу ->>

Использование шифрования в сочетании с идентификацией позволяет:

перейти к ответу ->>

Требования к конфиденциальности файлов включают в себя:

перейти к ответу ->>

К механизмам конфиденциальности относятся:

перейти к ответу ->>

Троянский конь – это:

перейти к ответу ->>

Какие из этих описаний характеризует распределенные DoS-атаки?

перейти к ответу ->>

Почему возникает переполнение буфера?

перейти к ответу ->>

Какие методы используют хакеры при проведении социального инжиниринга?

перейти к ответу ->>

Какой из перечисленных паролей наиболее надежен?

перейти к ответу ->>

Какой из этих видов атак относится к атаке на отказ от обязательств?

перейти к ответу ->>

Атака на отказ в обслуживании – это:

перейти к ответу ->>

Какие разновидности атак модификации существуют?

перейти к ответу ->>

Подслушивание - это:

перейти к ответу ->>

Где возможна атака доступа?

перейти к ответу ->>

К основным категориям атак относятся:

перейти к ответу ->>

Основные недостатки аутентификации с использованием смарт-карт:

перейти к ответу ->>

Система управления доступом

перейти к ответу ->>

Какие параметры могут использоваться в биометрических системах?

перейти к ответу ->>

Какой уровень безопасности соответствует уровню B2 шкалы "Оранжевой книги"?

перейти к ответу ->>

Аутентификация личности в компьютерных системах может быть реализована при помощи:

перейти к ответу ->>

Какие вопросы необходимо решить для реализации безопасности серверной части?

перейти к ответу ->>

Какая политика или процедура должна быть разработана на начальной стадии процесса вне зависимости от определенных рисков?

перейти к ответу ->>

Какими способами вредоносный код может проникнуть в организацию?

перейти к ответу ->>

NIDS называется так, потому что:

перейти к ответу ->>

Дайте определение компьютерного преступления согласно закона 1030 США.

перейти к ответу ->>

Главные уязвимые места организации:

перейти к ответу ->>

Для каких систем пригодна статическая NAT?

перейти к ответу ->>

Какие проблемы возникают при использовании узловых VPN?

перейти к ответу ->>

Какие записи должны вестись при аудите?

перейти к ответу ->>

Сколько сетевых карт обычно используется в NIDS?

перейти к ответу ->>

Основным механизмом обнаружения вторжений является:

перейти к ответу ->>

Датчик отслеживающий изменения журналов называется?

перейти к ответу ->>

Какой главный недостаток пользовательских VPN?

перейти к ответу ->>

Какая информация является секретной для всех организаций вне зависимости от сферы их деятельности?

перейти к ответу ->>

Примером компьютерного червя является:

перейти к ответу ->>

В чем преимущество NIDS?

перейти к ответу ->>

В каком файле в ОС Linux хранятся настройки требований к паролю?

перейти к ответу ->>

Сервер VPN - это:

перейти к ответу ->>

Межсетевой экран (firewall) - это:

перейти к ответу ->>

Для каких видов представления информации политика не предусматривает защиту?

перейти к ответу ->>

Какое место сбоев является общим для всех способов подключения к одному провайдеру?

перейти к ответу ->>

В каких единицах ОС Linux указывается срок действия пароля?

перейти к ответу ->>

Для обеспечения конфиденциальности файлов применяются методы:

перейти к ответу ->>

Ответы на какие вопросы позволяют оценить эффективность систем резервного копирования?

перейти к ответу ->>

Какой символ не соответствует ни одному реальному паролю в файле /etc/shadow в ОС Unix?

перейти к ответу ->>

Домен – это...

перейти к ответу ->>

Какая информация является секретной для всех организаций вне зависимости от сферы их деятельности?

перейти к ответу ->>

Основные достоинства парольной аутентификации:

перейти к ответу ->>

К основным категориям атак относятся:

перейти к ответу ->>

Атака модификации – это:

перейти к ответу ->>

Назовите основную причину низкой надежности парольной защиты:

перейти к ответу ->>

Наиболее надежный способ аутентификации:

перейти к ответу ->>

Получение несанкционированного доступа к информации или к системе без применения технических средств называется:

перейти к ответу ->>

Для прослушивания трафика в коммутируемой среде хакер должен:

перейти к ответу ->>

Какие из перечисленных служб наиболее уязвимы для атаки с изменением IP-адреса?

перейти к ответу ->>

Какие службы безопасности предназначаются для защиты от атак модификации?

перейти к ответу ->>

Для защиты от атак какого типа предназначена служба доступности?

перейти к ответу ->>

К механизмам обеспечения конфиденциальности относятся:

перейти к ответу ->>

Какую службу можно описать следующим образом: "поддерживает готовность информации к работе, позволяет обращаться к компьютерным системам, хранящимся в этих системах данным и приложениям?"

перейти к ответу ->>

Переключение по отказу:

перейти к ответу ->>

Двухфакторная аутентификация подразумевает использование:

перейти к ответу ->>

В управление конфигурацией входят следующие составляющие:

перейти к ответу ->>

Какой протокол является стандартным для VPN?

перейти к ответу ->>

Какие сервисы обычно запускаются при помощи файлов загрузки?

перейти к ответу ->>

В какой последовательности должны проходить процессы обеспечения информационной безопасности и управление риском?

перейти к ответу ->>

Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с закрытым ключом?

перейти к ответу ->>

Какую службу можно описать следующим образом: "обеспечивает секретность информации, открывает доступ к информации только аутентифицированным пользователям?"

перейти к ответу ->>

Какие службы безопасности обычно являются целями угроз?

перейти к ответу ->>

В каком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?

перейти к ответу ->>

Что из ниже перечисленного является ключевым компонентами AD и их функциями?

перейти к ответу ->>

Информационная безопасность – это:

перейти к ответу ->>

Выполнение действий от имени другого пользователя называется:

перейти к ответу ->>

Какие из этих видов атак относятся к атакам на отказ в обслуживании?

перейти к ответу ->>

Какой из этих видов атак относится к атаке на отказ от обязательств?

перейти к ответу ->>

В каком случае проще осуществить атаку на отказ от обязательств?

перейти к ответу ->>

Какой тип атаки был использован Кевином Митником для проникновения в Центр суперкомпьютеров в Сан-Диего?

перейти к ответу ->>

Для защиты от атак какого типа предназначена служба идентифицируемости?

перейти к ответу ->>

Дайте определение компьютерного преступления согласно закона 1030 США.

перейти к ответу ->>

К каким организациям применяются правила закона HIPAA?

перейти к ответу ->>

Согласно закона HIPAA требования безопасности включают общие положения и детальные требования в следующих специфических областях:

перейти к ответу ->>

Какие виды доступа к файлам имеются?

перейти к ответу ->>

Какие стандартные события учитываются при аудите безопасности?

перейти к ответу ->>

Что должна определять политика использования компьютеров?

перейти к ответу ->>

Угроза – это:

перейти к ответу ->>

Что оказывает влияние на значение риска?

перейти к ответу ->>

Что входит в состав издержек организации в случае выполнения успешной атаки?

перейти к ответу ->>

Каковы главные элементы оценки стоимости проведения мероприятий по безопасности в организации?

перейти к ответу ->>

Каковы основные функции аудита в процессе безопасности?

перейти к ответу ->>

При использовании паролей следует руководствоваться приводимыми ниже рекомендациями?

перейти к ответу ->>

Играет ли порядок применения правил в межсетевом экране на функционирование сети?

перейти к ответу ->>

Каковы преимущества пользовательских VPN?

перейти к ответу ->>

Сколько компонентов в сети VPN?

перейти к ответу ->>

Что необходимо сделать злоумышленнику чтобы украсть данные передаваемые по VPN соединению?

перейти к ответу ->>

Сколько типов VPN систем существует?

перейти к ответу ->>

Лицо, занимающееся криптографией:

перейти к ответу ->>

При каких условиях хеш-функция может называться безопасной?

перейти к ответу ->>

Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?

перейти к ответу ->>

HIDS называется так, потому что:

перейти к ответу ->>

Отличие анализаторов системных вызовов от анализаторов журналов и датчиков признаков заключается в том, что:

перейти к ответу ->>

Какие активные действия можно предпринять при предотвращении атак?

перейти к ответу ->>

Когда показывается сообщение из файла /etc/motd?

перейти к ответу ->>

Какие привилегии доступа к файлам существуют в ОС Unix?

перейти к ответу ->>

Какое число соответствует разрешению на выполнение?

перейти к ответу ->>

В каком месте хранятся файлы журнала по умолчанию в ОС Unix?

перейти к ответу ->>

В каком формате могут сохраняться файлы журналов?

перейти к ответу ->>

Кому разрешен доступ к файлу журнала?

перейти к ответу ->>

Что произойдет с зашифрованным файлом при копировании его на диск с файловой системой отличной от NTFS 5.0?

перейти к ответу ->>

Какой признак будет указывать на попытку взлома системы?

перейти к ответу ->>

Порт 80 позволяет:

перейти к ответу ->>

Какие службы следует предоставлять сотрудникам?

перейти к ответу ->>

Наличие какого элемента характерно для всех архитектур DMZ?

перейти к ответу ->>

Какая служба безопасности является наиболее критичной для электронной коммерции?

перейти к ответу ->>

Какие основные меры необходимо предпринять для защиты сервера от атак злоумышленника через интернет?

перейти к ответу ->>

Когда необходимо производить сканирование уязвимостей на коммерческих сайтах?

перейти к ответу ->>

Какие вопросы необходимо решить для реализации безопасности клиентской стороны?

перейти к ответу ->>

Какая из стандартных служб используется при организации беспроводных сетей?

перейти к ответу ->>

Какие аспекты безопасности обеспечивает протокол WEP?

перейти к ответу ->>

Что не входит в величину ущерба, нанесенного при совершении компьютерного преступления?

перейти к ответу ->>

Сбор какой информации без соответствующей санкции является преступлением (согласно закона 1030 США)?

перейти к ответу ->>

Какой алгоритм используется WEP для обеспечения конфиденциальности?

перейти к ответу ->>

Что определяет протокол VPN?

перейти к ответу ->>

Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?

перейти к ответу ->>

На что указывает ключ /overwrite при использовании утилиты secedit.exe?

перейти к ответу ->>

В чем недостатки NIDS?

перейти к ответу ->>

Какая учетная запись должна использоваться для работы с веб-сервером?

перейти к ответу ->>

В чем основное различие между типами VPN?

перейти к ответу ->>

Какой способ проведения DoS-атаки на канал связи является самым простым с точки зрения его осуществления?

перейти к ответу ->>

Если логин сотрудника компании ivanovVV, то использование какого пароля не допустимо?

перейти к ответу ->>

Выберите верное утверждение:

перейти к ответу ->>

К каким организациям применяются правила закона HIPAA?

перейти к ответу ->>

Какие требования физических мер безопасности HIPAA предписывает для каждой организации?

перейти к ответу ->>

Для каких видов представления информации политика предусматривает защиту?

перейти к ответу ->>

Какие разделы политики являются общепринятыми?

перейти к ответу ->>

Какие стандартные события учитываются при аудите безопасности?

перейти к ответу ->>

Цели процедуры обработки инцидентов (IRP):

перейти к ответу ->>

Назовите основные составляющие угрозы.

перейти к ответу ->>

Какие службы безопасности обычно являются целями угроз?

перейти к ответу ->>

Выберите главные источники для сбора информации подлежащей оценке.

перейти к ответу ->>

Оценка - это:

перейти к ответу ->>

Какие планы должен утверждать отдел безопасности?

перейти к ответу ->>

Где ведет наблюдение антивирусная программа?

перейти к ответу ->>

Двухфакторная аутентификация используется для:

перейти к ответу ->>

Что экран прикладного уровня делает с внутренними адресами?

перейти к ответу ->>

Какие системы будут защищены межсетевым экраном, если почтовый сервер компании разместить между маршрутизатором и экраном?

перейти к ответу ->>

Что необходимо сделать для оптимизации работы экрана?

перейти к ответу ->>

Отметьте верные утверждения относительно VPN:

перейти к ответу ->>

Какие компоненты входят в сеть VPN?

перейти к ответу ->>

Информация в исходном виде называется:

перейти к ответу ->>

Существуют датчики:

перейти к ответу ->>

Датчик отслеживающий изменения файлов называется?

перейти к ответу ->>

Какие цели могут преследоваться при установке IDS?

перейти к ответу ->>

Какие пассивные действия можно предпринять при обнаружении атак?

перейти к ответу ->>

Программа netstat предназначена для:

перейти к ответу ->>

Средствами управления AD не являются:

перейти к ответу ->>

Какие порты в дополнение к стандартным используются в Windows 2000?

перейти к ответу ->>

В службе терминалов Windows 2003 Server шифрование с ключом максимальной длины, поддерживаемого клиентом соответствует уровню:

перейти к ответу ->>

Какие области существуют в утилите Group Policies?

перейти к ответу ->>

Каковы требования фильтра паролей по умолчанию?

перейти к ответу ->>

Какие пользователи имеют доступ к файлам зашифрованными с помощью файловой системы EFS?

перейти к ответу ->>

Что является наиболее важным при проектировании соединения с интернетом?

перейти к ответу ->>

Какие устройства могут выполнять функции NAT?

перейти к ответу ->>

Что является основной причиной распространения использования беспроводных технологий?

перейти к ответу ->>

Какие аспекты безопасности обеспечивает протокол WEP?

перейти к ответу ->>

Какой алгоритм используется WEP для обеспечения целостности?

перейти к ответу ->>

Какой тип соединения следует использовать для управления точками беспроводного доступа?

перейти к ответу ->>

Каковы главные элементы оценки стоимости проведения мероприятий по безопасности в организации?

перейти к ответу ->>

Атака на отказ от обязательств – это:

перейти к ответу ->>

Составляющие риска – это:

перейти к ответу ->>

Какие учетные записи имеются по умолчанию в Windows 2000?

перейти к ответу ->>

Какими способами могут подвергнуться атакам системы шифрования?

перейти к ответу ->>

В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?

перейти к ответу ->>

Какие порты следует разрешить для доступа к серверу электронной коммерции?

перейти к ответу ->>

Какие знания необходимы агентам угроз для нанесения ущерба?

перейти к ответу ->>

Сбор какой информации без соответствующей санкции является преступлением (согласно закона 1030 США)?

перейти к ответу ->>

Как проходит трафик при использовании экрана прикладного уровня?

перейти к ответу ->>

Процедура управления пользователями определяет:

перейти к ответу ->>

Угроза может иметь количество целей:

перейти к ответу ->>

Защита информации включает

перейти к ответу ->>

Переполнение буфера опасно тем, что:

перейти к ответу ->>

Требования к конфиденциальности файлов включают в себя:

перейти к ответу ->>

Какую службу можно описать следующим образом: "работает совместно с другими службами для увеличения их эффективности?"

перейти к ответу ->>

Возможно ли преодоление недостатков частных сетей?

перейти к ответу ->>

На сколько типов, как правило, разделяются VPN?

перейти к ответу ->>

Чем ограничивается скорость соединения в пользовательской VPN?

перейти к ответу ->>

Наука о сокрытии информации с помощью шифрования:

перейти к ответу ->>

Цифровая подпись – это:

перейти к ответу ->>

Данный тип сканирования может быть распознан только датчиком HIDS:

перейти к ответу ->>

При работе с какими протоколами полезно записывать содержимое пакетов, при исследовании подозрительных событий?

перейти к ответу ->>

Какие основные меры необходимо предпринять для защиты сервера от атак злоумышленника через интернет?

перейти к ответу ->>

Сколько уровней аутентификации в LAN Manager?

перейти к ответу ->>

В управление конфигурацией входят следующие составляющие:

перейти к ответу ->>

Биометрия - механизм аутентификации, предполагающий использование:

перейти к ответу ->>

Для каких сетей сертификат "Красной книги" считается устаревшим?

перейти к ответу ->>

Атака на отказ в доступе к информации направлена на:

перейти к ответу ->>

Компьютерный червь – это:

перейти к ответу ->>

Какие требования административных мер безопасности HIPAA предписывает для каждой организации:

перейти к ответу ->>

Какие разделы политики являются общепринятыми?

перейти к ответу ->>

Что должна определять политика использования компьютеров?

перейти к ответу ->>

Когда сотрудники организации должны в первый раз проходить обучение безопасности?

перейти к ответу ->>

Нужно ли разрешить внешние соединения с web-сервером, если он расположен за экраном?

перейти к ответу ->>

Радиус действия обычной беспроводной системы стандарта 802.11х вне помещений составляет, как правило:

перейти к ответу ->>

Какие требования предъявляются к корневому каталогу веб-сервера?

перейти к ответу ->>

Что является объектом мониторинга при обнаружении атак с помощью NIDS?

перейти к ответу ->>

Какие аспекты безопасности обеспечиваются при помощи шифрования в целом?

перейти к ответу ->>

Какое назначение службы DNS?

перейти к ответу ->>

Какие службы безопасности предназначаются для защиты от атак отказ от обязательств?

перейти к ответу ->>

Какие политики и процедуры необходимо разработать после завершения шага оценки?

перейти к ответу ->>

Размер бюджета безопасности организации зависит от:

перейти к ответу ->>

При каких условиях хеш-функция может называться безопасной?

перейти к ответу ->>

Что произойдет если произойдет атака признак которой отсутствует в базе?

перейти к ответу ->>

Какие шаги следует предпринять при обнаружении подозрительного трафика?

перейти к ответу ->>

Для защиты от атак какого типа предназначена служба конфиденциальности?

перейти к ответу ->>

Какие типы событий должны быть указаны в DRP?

перейти к ответу ->>

Какие файлы в ОС Unix являются скрытыми?

перейти к ответу ->>

Какие ключевые этапы включаются в процесс обеспечения информационной безопасности?

перейти к ответу ->>

Данная политика определяет степень секретности информации внутри организации и необходимые требования к хранению, передаче, пометке и управлению этой информацией.

перейти к ответу ->>

Какие комбинации частных адресов могут использоваться во внутренней сети?

перейти к ответу ->>

Какие из указанных контрмер позволяют компенсировать физические уязвимости?

перейти к ответу ->>

Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:

перейти к ответу ->>

Какое свойство службы безопасности предназначаются для защиты от атак отказа в обслуживании?

перейти к ответу ->>