База ответов ИНТУИТ

Безопасность сетей - ответы

Количество вопросов - 512

Какие порты следует разрешить для доступа к серверу электронной коммерции?

Какие виды доступа к файлам имеются?

На каких уровнях могут применяться групповые политики?

К основным видам мотивации хакеров можно отнести:

Что входит в состав издержек организации в случае выполнения успешной атаки?

Какие учетные записи следует отключить в ОС Unix?

На что указывает ключ /DB при использовании утилиты secedit.exe?

Каковы недостатки частных сетей?

Что должен включать минимум документации начального состояния системы?

Примером "троянского коня" является:

Какие из этих описаний характеризует централизованные DoS-атаки?

Какой стандарт рассматривает вопросы сетевой безопасности?

На чем базируется работа NIDS?

Какой уровень безопасности соответствует уровню D шкалы "Оранжевой книги"?

Реализация политики безопасности заключается в:

В службе терминалов Windows 2003 Server шифрование с 56-битным ключом соответствует уровню:

Какие фазы методологии разработки требуют особого внимания при обсуждении вопросов безопасности?

Какие службы следует предоставлять сотрудникам?

Самое слабое звено в системе безопасности?

Какие требования по отношению к паролям указываются в политике безопасности?

Какой стандарт дает положения по организации программ безопасности?

Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с закрытым ключом?

Какую максимальную скорость соединения способны обеспечивать беспроводные соединения по стандарту 802.11х?

Межсетевой экран - это:

Какой из стандартов аутентификации в WLAN наиболее надежен?

В каком порядке обрабатываются файлы конфигурации TCP-Wrapers?

В чем заключается управление пользовательской VPN?

Какие службы в Unix рекомендуется отключить?

Как маркируются бумажные документы, содержащие секретную информацию?

Какие требования технических мер безопасности HIPAA предписывает для каждой организации?

Безопасность - это:

Антивирусное программное обеспечение обеспечивает защиту от:

Какие параметры могут использоваться в биометрических системах?

Шифрование - это:

Межсетевой экран

Основные достоинства и недостатки биометрической аутентификации:

К основным категориям атак относятся:

Атака доступа направлена на:

Подсматривание - это:

Где возможна атака модификации?

Атака на отказ в доступе к системе направлена на:

Отказ от факта совершения операции - это:

Какой из этих видов атак не относится к атакам модификации?

От чего зависит сложность организации атаки на отказ от обязательств?

Где может храниться информация в электронном виде?

К основным видам мотивации хакеров можно отнести:

Наиболее общий способ проникновения в систему:

Какие методы используют хакеры при проведении социального инжиниринга?

Лучший способ борьбы с социальным инжинирингом:

Какую из возможных угроз для безопасности системы труднее всего обнаружить?

Хакеры используют для перенаправления трафика:

Для выполнения каких атак хакер должен установить приложения на локальном компьютере?

Какие типы программ относятся к вредоносным?

Какая часть предварительного исследования является наиболее опасной для хакера при подготовке направленной атаки?

Примером компьютерного вируса является:

Какие службы безопасности предназначаются для защиты от атак доступа?

Для защиты от атак какого типа предназначена служба целостности?

К механизмам физической безопасности относятся:

Требования к конфиденциальности файлов включают в себя:

Какую службу можно описать следующим образом: "обеспечивает правильность информации, дает пользователям уверенность в том, что информация является верной?"

Для обеспечения конфиденциальности при передаче данных по сети применяются методы:

Использование скрытия информации позволяет:

Восстановление в аварийной ситуации:

Двухфакторная аутентификация подразумевает использование:

Дайте определение компьютерного преступления согласно закона 1030 США.

Что входит в величину ущерба, нанесенного при совершении компьютерного преступления?

Какая атака на компьютерную систему с целью мошенничества с кредитными картами считается преступлением?

Сбор какой информации без соответствующей санкции является преступлением (согласно закона 1030 США)?

К каким организациям применяются правила закона HIPAA?

Согласно закона HIPAA требования безопасности включают общие положения и детальные требования в следующих специфических областях:

Какие требования административных мер безопасности HIPAA предписывает для каждой организации:

Какие требования физических мер безопасности HIPAA предписывает для каждой организации?

Какие требования технических мер безопасности HIPAA предписывает для каждой организации?

Какие разделы политики являются общепринятыми?

Что такое аудит безопасности?

Какие действия должны быть включены в процедуру управления пользователями?

Какие стандартные события учитываются при аудите безопасности?

Какое из утверждений наиболее верно? На основании политики следующая информация считается принадлежащей организации:

Какие предложения наиболее верно описывают принципы политики резервного копирования?

Какие подразделения организации следует в первую очередь включать в группу, ответственную за обработку инцидентов?

Что должен включать минимум документации начального состояния системы?

Какие фазы методологии разработки требуют особого внимания при обсуждении вопросов безопасности?

Составляющие риска – это:

Уязвимость – это:

Назовите основные составляющие угрозы.

Что необходимо иметь агентам угроз для нанесения ущерба организации?

К основным видам мотивации агентов угроз можно отнести:

Главные уязвимые места организации:

Какие из указанных контрмер позволяют компенсировать физические уязвимости?

Какие области нужно исследовать при оценке риска в организации?

Какие ключевые этапы включаются в процесс обеспечения информационной безопасности?

Выберите главные источники для сбора информации подлежащей оценке.

Затраты на безопасность в общем случае равняются:

Какие политики и процедуры необходимо разработать после завершения шага оценки?

Каковы главные элементы оценки стоимости проведения мероприятий по безопасности в организации?

Усиление требований на одном из этапов реализации политики безопасности:

Каковы основные функции аудита в процессе безопасности?

Данная политика определяет допустимый уровень использования компьютерных систем организации и штрафные санкции, предусмотренные за их нецелевое использование. Данная политика также определяет принятый в организации метод установки программного обеспечения и известна как политика приемлемого использования.

Процедуры системного администрирования описывают:

Какие навыки должны иметь сотрудники отдела безопасности?

Какие формы обучения рекомендуется осуществлять?

Как часто надо проводить переобучение сотрудников информационной безопасности?

Какие планы должен утверждать отдел безопасности?

Совместно с какой службой организации должны создаваться планы на обучение?

Что нужно выполнять для повышения антивирусной защиты?

При использовании паролей следует руководствоваться приводимыми ниже рекомендациями?

Сколько основных областей охватывает ISO 17799?

Маршрутизатор предназначен для:

Что произойдет, если у экрана прикладного уровня будут отсутствовать модули для работы с каким-либо протоколом?

Что произойдет, если у экрана с пакетной фильтрацией будут отсутствовать модули для работы с каким-либо протоколом?

При использовании какого экрана соединение между клиентом и сервером обрывается на экране?

К чему приведет запрещение на межсетевом экране соединений по протоколу http, а почтовые протоколы не запрещать?

В каких случаях оправдано применение двух межсетевых экранов?

Если web-сервер компании расположен между двумя экранами, первый отделяет его от внутренней сети, а второй от внешней, то через сколько экранов пойдет запрос сотрудника компании к внешнему web-серверу?

Каковы преимущества частных сетей?

Насколько сильным должно быть шифрование?

Какие типы VPN существуют?

Сколько одновременных соединений VPN может поддерживать каждая конечная точка?

Как осуществляется доступ к внутренней сети пользователем подключенным через VPN?

Какие проблемы возникают при использовании VPN?

В чем заключается управление узловых VPN?

Какие компоненты входят в сеть VPN?

Какие требования предъявляются к серверу VPN?

Какое средство аутентификации рекомендуется использовать в VPN?

Какие порты использует протокол IPSec?

Какие преимущества имеет аппаратная реализация VPN?

Какое высказывание наиболее точно характеризует шифрование?

Какие аспекты безопасности могут обеспечиваться при помощи шифрования с открытым ключом?

Входные данные, посредством которых с помощью алгоритма происходит преобразование открытого текста в шифрованный или обратно:

Процесс преобразования открытого текста в шифрованный:

Лицо, использующее криптоанализ для определения и использования уязвимостей в криптографических алгоритмах:

Какими способами могут подвергнуться атакам системы шифрования?

Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?

Какие из определений цифровой подписи не являются верными?

При каких условиях хеш-функция может называться безопасной?

Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?

Какие типы систем обнаружения вторжения существуют?

Не существует следующего типа датчиков:

Датчик отслеживающий системные вызовы называется?

Каким образом контроллеры целостности файлов отслеживают изменения?

Куда подключаются сетевые карты NIDS?

Какая система дешевле для использования в большой сети?

Какие цели могут преследоваться при установке IDS?

Что является объектом мониторинга при обнаружении атак с помощью HIDS?

Какие активные действия можно предпринять при обнаружении атак?

Попытки идентификации систем, присутствующих в сети, с целью предотвратить обнаружение системы, с которой будет проводиться атака – это

Где можно получить информации об IP-адресе системы?

Где в системе Solaris располагаются файлы загрузки?

Какие сервисы обычно запускаются при помощи файлов загрузки?

Какие службы в Unix рекомендуется отключить?

Где в ОС Solaris хранится предварительное уведомление?

В каком файле в ОС Solaris хранятся настройки требований к паролю?

Для кого можно настроить доступ к файлам в ОС Unix?

Какое число соответствует разрешению на чтение?

Какие учетные записи следует отключить в ОС Unix?

Какую информацию о системе будет собирать ОС UNIX при указанной в syslog.conf опции auth.info /var/log/auth.log?

Какую команду надо выполнить чтобы отобразить все общедоступные файлы в системе?

Программа ps предназначена для:

Основными средствами управления AD являются:

Для выполнения каких действий могут использоваться групповые политики (GP)?

В службе терминалов Windows 2003 Server шифрование в соответствии со стандартом Federal Information Processing Standard 140-1 соответствует уровню:

Основными возможностями утилиты secedit.exe являются:

Какие события в системе рекомендуется фиксировать в большинстве случаев?

В какой папке располагаются файлы журнала в windows 2000?

Сколько областей в утилите Group Policies?

Каков порядок шагов автоматически выполняемые системой Windows 2003 при входе пользователя?

На какую учетную запись не распространяется политика блокировки?

Какой основной недостаток файловой системы NTFS?

Какие признаки говорят о взломе системы?

Порт 119 позволяет:

Для чего используются службы NFS?

Какое назначение службы ICMP?

Какая из перечисленных ниже архитектур DMZ является наиболее надежной?

Какие адреса являются частными?

Для каких систем пригодна динамическая NAT?

Какая служба безопасности является наиболее критичной для электронной коммерции?

В каком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?

Какая учетная запись должна использоваться для работы с веб-сервером?

Какие требования предъявляются к корневому каталогу веб-сервера?

Какие основные меры необходимо предпринять для защиты сервера от атак злоумышленника через интернет?

Какие порты следует разрешить для доступа к серверу электронной коммерции?

Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:

В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?

Когда необходимо производить сканирование уязвимостей на коммерческих сайтах?

Какие вопросы необходимо решить для реализации безопасности клиентской стороны?

Какие вопросы необходимо решить для реализации безопасности серверной части?

В управление конфигурацией входят следующие составляющие:

Радиус действия обычной беспроводной системы стандарта 802.11х в помещениях составляет, как правило:

Механизм безопасности передачи, определенный в 802.11x, называется:

Какая длина ключей поддерживается в WEP?

Какая комбинация средств защиты позволяет гарантировать безопасность WLAN?

Какую технологию рекомендуются использовать для соединения рабочих станций WLAN с внутренней сетью для увеличения безопасности передачи данных?

Когда необходимо производить сканирование уязвимостей на коммерческих сайтах?

Где в системе Solaris располагаются файлы загрузки?

Исследование - это:

Какие из этих видов атак относятся к атакам доступа?

Какая система получила сертификат уровня A1 "Оранжевой книги"?

Какие требования технических мер безопасности HIPAA предписывает для каждой организации?

Информация - это:

Данная политика определяет технические средства управления и настройки безопасности, применяемые пользователями и администраторами на всех компьютерных системах.

Хакеры используют для перенаправления трафика:

Для обеспечения конфиденциальности потока данных применяются методы:

Каков порядок шагов автоматически выполняемые системой Windows при оценке/применении Group Policy?

Уровень риска при отсутствии угроз:

Охарактеризуйте VPN.

Для каких видов представления информации политика не предусматривает защиту?

Какое место сбоев является общим для всех способов подключения к одному провайдеру?

Межсетевой экран (firewall) - это:

Сервер VPN - это:

В каком файле в ОС Linux хранятся настройки требований к паролю?

В чем преимущество NIDS?

Примером компьютерного червя является:

Какая информация является секретной для всех организаций вне зависимости от сферы их деятельности?

Какой главный недостаток пользовательских VPN?

Датчик отслеживающий изменения журналов называется?

Основным механизмом обнаружения вторжений является:

Сколько сетевых карт обычно используется в NIDS?

Какие записи должны вестись при аудите?

Какие проблемы возникают при использовании узловых VPN?

Для каких систем пригодна статическая NAT?

Главные уязвимые места организации:

Дайте определение компьютерного преступления согласно закона 1030 США.

NIDS называется так, потому что:

Какими способами вредоносный код может проникнуть в организацию?

Какая политика или процедура должна быть разработана на начальной стадии процесса вне зависимости от определенных рисков?

Какие вопросы необходимо решить для реализации безопасности серверной части?

Аутентификация личности в компьютерных системах может быть реализована при помощи:

Какой уровень безопасности соответствует уровню B2 шкалы "Оранжевой книги"?

Какие параметры могут использоваться в биометрических системах?

Система управления доступом

Основные недостатки аутентификации с использованием смарт-карт:

К основным категориям атак относятся:

Где возможна атака доступа?

Подслушивание - это:

Какие разновидности атак модификации существуют?

Атака на отказ в обслуживании – это:

Какой из этих видов атак относится к атаке на отказ от обязательств?

Какой из перечисленных паролей наиболее надежен?

Какие методы используют хакеры при проведении социального инжиниринга?

Почему возникает переполнение буфера?

Какие из этих описаний характеризует распределенные DoS-атаки?

Троянский конь – это:

К механизмам конфиденциальности относятся:

Требования к конфиденциальности файлов включают в себя:

Использование шифрования в сочетании с идентификацией позволяет:

Что входит в величину ущерба, нанесенного при совершении компьютерного преступления?

Какая атака на компьютерную систему с целью мошенничества с кредитными картами считается преступлением?

Согласно закону HIPAA требования безопасности включают общие положения и детальные требования в следующих специфических областях:

Какие требования административных мер безопасности HIPAA предписывает для каждой организации:

Какие требования физических мер безопасности HIPAA предписывает для каждой организации?

Какие основные функции определяет политика?

Какое из утверждений наиболее верно? На основании политики следующая информация должна считаться принадлежащей организации:

Какие предложения наиболее верно описывают принципы политики резервного копирования?

Цели процедуры обработки инцидентов (IRP):

Какие подразделения организации следует в первую очередь включать в группу, ответственную за обработку инцидентов?

Что необходимо иметь агентам угроз для нанесения ущерба организации?

Какие знания необходимы агентам угроз для нанесения ущерба?

Какие из указанных контрмер позволяют компенсировать физические уязвимости?

Отметьте этапы обеспечения безопасности:

Ответы на какие вопросы позволяют оценить эффективность систем резервного копирования?

Какие политики и процедуры необходимо разработать после завершения шага оценки?

Отклонения в соблюдении политики выявленные аудитом, отмечаются как:

Процедуры управления конфигурацией определяют:

Какие вопросы следует рассматривать на дополнительных занятиях с администраторами?

Планы усовершенствования включают:

Сколько интерфейсов у межсетевого экрана прикладного уровня?

Какой минус у экранов с пакетной фильтрацией?

Какой тип экранов более безопасен?

В чем особенность работы VPN?

Если системой установлено несколько соединений VPN, как проходит трафик в системе?

Что такое пользовательская VPN?

Каковы преимущества узловых VPN?

Какой должна быть система аутентификации использующаяся в VPN?

Какое высказывание наиболее точно характеризует шифрование?

Какие аспекты безопасности обеспечиваются при помощи шифрования с секретным ключом?

Информация, подвергнутая действию алгоритма шифрования называется:

Процесс преобразования шифра в открытый текст:

Искусство анализа криптографических алгоритмов на предмет наличий уязвимостей:

Какими способами могут подвергнуться атакам системы шифрования?

Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с закрытым ключом?

Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?

Цифровая подпись – это:

Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?

Сколько существует основных типов датчиков HIDS?

К чему может привести неправильная настройка анализатора системных вызовов?

Принцип работы NIDS заключается в:

В чем особенность работы сетевой карты с помощью которой производится наблюдение?

Какие цели могут преследоваться при установке IDS?

Что является объектом мониторинга при сборе доказательств с помощью NIDS?

Данный тип сканирования осуществляемого хакерами, невозможно отличить от сканирования, проводимого компаниями

Где в системе Linux располагаются файлы загрузки?

Какие сервисы обычно запускаются при помощи файлов загрузки?

Какие службы в Unix рекомендуется отключить?

Какой файл используется для настройки запрещающей конфигурации TCP-Wrappers?

Какой файл нужно отредактировать, чтобы создать сообщение для FTP?

Какие привилегии доступа к файлам существуют в ОС Unix?

Какое число соответствует разрешению на запись?

Кому можно разрешить просматривать файлы журналов в ОС Unix?

Какую команду надо выполнить чтобы отобразить все скрытые файлы в системе?

Программа lsof предназначена для:

Для выполнения каких действий не могут использоваться групповые политики (GP).

Как должна настраиваться политика аудита?

Может ли информация в журнале служить доказательством противоправных действий конкретного пользователя?

В Windows 2003 в групповую политику добавлены два отдельных элемента, какие?

Какие средства управления групповой политикой предоставляет Windows?

О чем может говорить наличие запущенных в системе неизвестных процессов?

Порты 110 и 143 позволяют:

Для чего используются службы NetBIOS?

Какой способ внешнего доступа к внутренним системам наиболее распространен?

Какое назначение службы NTP?

Какое подключение к провайдеру является наиболее надежным?

Какие службы следует размещать в DMZ?

Какие из частных адресов маршрутизируются в интернете?

Какая служба безопасности является наиболее критичной для электронной коммерции?

В каком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?

Какая учетная запись должна использоваться для работы с веб-сервером?

Какие требования предъявляются к корневому каталогу веб-сервера?

Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:

В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?

Какие вопросы необходимо решить для реализации безопасности клиентской стороны?

Какие вопросы необходимо решить для реализации безопасности серверной части?

Что является основной причиной распространения использования беспроводных технологий?

Какая длина ключей поддерживается в WEP?

Какая комбинация средств защиты позволяет гарантировать безопасность WLAN?

Какие уровни существуют в правительственной классификации уровней секретности информации?

Какое высказывание неточно характеризует шифрование?

Какие системы будут защищены межсетевым экраном, если почтовый сервер компании разместить за маршрутизатором и экраном?

Атака доступа - это:

Где лучше размещать VPN сервер?

Какие вопросы следует рассматривать на занятиях по информационной безопасности?

Какую аутентификацию рекомендуется использовать при удаленном доступе?

Как часто работающие сотрудники должны проходить обучение вопросам безопасности?

В каких единицах ОС Linux указывается срок действия пароля?

Для обеспечения конфиденциальности файлов применяются методы:

Ответы на какие вопросы позволяют оценить эффективность систем резервного копирования?

Какой символ не соответствует ни одному реальному паролю в файле /etc/shadow в ОС Unix?

Домен – это...

Какая информация является секретной для всех организаций вне зависимости от сферы их деятельности?

INFOSEC - это:

Основные достоинства парольной аутентификации:

К основным категориям атак относятся:

Атака модификации – это:

Назовите основную причину низкой надежности парольной защиты:

Наиболее надежный способ аутентификации:

Получение несанкционированного доступа к информации или к системе без применения технических средств называется:

Для прослушивания трафика в коммутируемой среде хакер должен:

Какие из перечисленных служб наиболее уязвимы для атаки с изменением IP-адреса?

Какие службы безопасности предназначаются для защиты от атак модификации?

Для защиты от атак какого типа предназначена служба доступности?

К механизмам обеспечения конфиденциальности относятся:

Какую службу можно описать следующим образом: "поддерживает готовность информации к работе, позволяет обращаться к компьютерным системам, хранящимся в этих системах данным и приложениям?"

Переключение по отказу:

Двухфакторная аутентификация подразумевает использование:

В управление конфигурацией входят следующие составляющие:

Какой протокол является стандартным для VPN?

Какие сервисы обычно запускаются при помощи файлов загрузки?

В какой последовательности должны проходить процессы обеспечения информационной безопасности и управление риском?

Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с закрытым ключом?

Какую службу можно описать следующим образом: "обеспечивает секретность информации, открывает доступ к информации только аутентифицированным пользователям?"

Какие службы безопасности обычно являются целями угроз?

В каком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?

Что из ниже перечисленного является ключевым компонентами AD и их функциями?

Информационная безопасность – это:

Выполнение действий от имени другого пользователя называется:

Какие из этих видов атак относятся к атакам на отказ в обслуживании?

Какой из этих видов атак относится к атаке на отказ от обязательств?

В каком случае проще осуществить атаку на отказ от обязательств?

Какой тип атаки был использован Кевином Митником для проникновения в Центр суперкомпьютеров в Сан-Диего?

Для защиты от атак какого типа предназначена служба идентифицируемости?

Дайте определение компьютерного преступления согласно закона 1030 США.

К каким организациям применяются правила закона HIPAA?

Согласно закона HIPAA требования безопасности включают общие положения и детальные требования в следующих специфических областях:

Какие виды доступа к файлам имеются?

Какие стандартные события учитываются при аудите безопасности?

Что должна определять политика использования компьютеров?

Угроза – это:

Что оказывает влияние на значение риска?

Что входит в состав издержек организации в случае выполнения успешной атаки?

Каковы главные элементы оценки стоимости проведения мероприятий по безопасности в организации?

Каковы основные функции аудита в процессе безопасности?

При использовании паролей следует руководствоваться приводимыми ниже рекомендациями?

Играет ли порядок применения правил в межсетевом экране на функционирование сети?

Каковы преимущества пользовательских VPN?

Сколько компонентов в сети VPN?

Что необходимо сделать злоумышленнику чтобы украсть данные передаваемые по VPN соединению?

Сколько типов VPN систем существует?

Лицо, занимающееся криптографией:

При каких условиях хеш-функция может называться безопасной?

Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?

HIDS называется так, потому что:

Отличие анализаторов системных вызовов от анализаторов журналов и датчиков признаков заключается в том, что:

Какие активные действия можно предпринять при предотвращении атак?

Когда показывается сообщение из файла /etc/motd?

Какие привилегии доступа к файлам существуют в ОС Unix?

Какое число соответствует разрешению на выполнение?

В каком месте хранятся файлы журнала по умолчанию в ОС Unix?

В каком формате могут сохраняться файлы журналов?

Кому разрешен доступ к файлу журнала?

Что произойдет с зашифрованным файлом при копировании его на диск с файловой системой отличной от NTFS 5.0?

Какой признак будет указывать на попытку взлома системы?

Порт 80 позволяет:

Какие службы следует предоставлять сотрудникам?

Наличие какого элемента характерно для всех архитектур DMZ?

Какая служба безопасности является наиболее критичной для электронной коммерции?

Какие основные меры необходимо предпринять для защиты сервера от атак злоумышленника через интернет?

Когда необходимо производить сканирование уязвимостей на коммерческих сайтах?

Какие вопросы необходимо решить для реализации безопасности клиентской стороны?

Какая из стандартных служб используется при организации беспроводных сетей?

Какие аспекты безопасности обеспечивает протокол WEP?

Что не входит в величину ущерба, нанесенного при совершении компьютерного преступления?

Сбор какой информации без соответствующей санкции является преступлением (согласно закона 1030 США)?

Какой алгоритм используется WEP для обеспечения конфиденциальности?

Что определяет протокол VPN?

Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?

На что указывает ключ /overwrite при использовании утилиты secedit.exe?

В чем недостатки NIDS?

Какая учетная запись должна использоваться для работы с веб-сервером?

В чем основное различие между типами VPN?

Какой способ проведения DoS-атаки на канал связи является самым простым с точки зрения его осуществления?

Если логин сотрудника компании ivanovVV, то использование какого пароля не допустимо?

Выберите верное утверждение:

К каким организациям применяются правила закона HIPAA?

Какие требования физических мер безопасности HIPAA предписывает для каждой организации?

Для каких видов представления информации политика предусматривает защиту?

Какие разделы политики являются общепринятыми?

Какие стандартные события учитываются при аудите безопасности?

Цели процедуры обработки инцидентов (IRP):

Назовите основные составляющие угрозы.

Какие службы безопасности обычно являются целями угроз?

Выберите главные источники для сбора информации подлежащей оценке.

Оценка - это:

Какие планы должен утверждать отдел безопасности?

Где ведет наблюдение антивирусная программа?

Двухфакторная аутентификация используется для:

Что экран прикладного уровня делает с внутренними адресами?

Какие системы будут защищены межсетевым экраном, если почтовый сервер компании разместить между маршрутизатором и экраном?

Что необходимо сделать для оптимизации работы экрана?

Отметьте верные утверждения относительно VPN:

Какие компоненты входят в сеть VPN?

Информация в исходном виде называется:

Существуют датчики:

Датчик отслеживающий изменения файлов называется?

Какие цели могут преследоваться при установке IDS?

Какие пассивные действия можно предпринять при обнаружении атак?

Программа netstat предназначена для:

Средствами управления AD не являются:

Какие порты в дополнение к стандартным используются в Windows 2000?

В службе терминалов Windows 2003 Server шифрование с ключом максимальной длины, поддерживаемого клиентом соответствует уровню:

Какие области существуют в утилите Group Policies?

Каковы требования фильтра паролей по умолчанию?

Какие пользователи имеют доступ к файлам зашифрованными с помощью файловой системы EFS?

Что является наиболее важным при проектировании соединения с интернетом?

Какие устройства могут выполнять функции NAT?

Что является основной причиной распространения использования беспроводных технологий?

Какие аспекты безопасности обеспечивает протокол WEP?

Какой алгоритм используется WEP для обеспечения целостности?

Какой тип соединения следует использовать для управления точками беспроводного доступа?

Каковы главные элементы оценки стоимости проведения мероприятий по безопасности в организации?

Атака на отказ от обязательств – это:

Составляющие риска – это:

Какие учетные записи имеются по умолчанию в Windows 2000?

Какими способами могут подвергнуться атакам системы шифрования?

В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?

Какие порты следует разрешить для доступа к серверу электронной коммерции?

Какие знания необходимы агентам угроз для нанесения ущерба?

Сбор какой информации без соответствующей санкции является преступлением (согласно закона 1030 США)?

Как проходит трафик при использовании экрана прикладного уровня?

Процедура управления пользователями определяет:

Угроза может иметь количество целей:

Защита информации включает

Переполнение буфера опасно тем, что:

Требования к конфиденциальности файлов включают в себя:

Какую службу можно описать следующим образом: "работает совместно с другими службами для увеличения их эффективности?"

Возможно ли преодоление недостатков частных сетей?

На сколько типов, как правило, разделяются VPN?

Чем ограничивается скорость соединения в пользовательской VPN?

Наука о сокрытии информации с помощью шифрования:

Цифровая подпись – это:

Данный тип сканирования может быть распознан только датчиком HIDS:

При работе с какими протоколами полезно записывать содержимое пакетов, при исследовании подозрительных событий?

Какие основные меры необходимо предпринять для защиты сервера от атак злоумышленника через интернет?

Сколько уровней аутентификации в LAN Manager?

В управление конфигурацией входят следующие составляющие:

Биометрия - механизм аутентификации, предполагающий использование:

Для каких сетей сертификат "Красной книги" считается устаревшим?

Атака на отказ в доступе к информации направлена на:

Компьютерный червь – это:

Какие требования административных мер безопасности HIPAA предписывает для каждой организации:

Какие разделы политики являются общепринятыми?

Что должна определять политика использования компьютеров?

Когда сотрудники организации должны в первый раз проходить обучение безопасности?

Нужно ли разрешить внешние соединения с web-сервером, если он расположен за экраном?

Радиус действия обычной беспроводной системы стандарта 802.11х вне помещений составляет, как правило:

Какие требования предъявляются к корневому каталогу веб-сервера?

Что является объектом мониторинга при обнаружении атак с помощью NIDS?

Какие аспекты безопасности обеспечиваются при помощи шифрования в целом?

Какое назначение службы DNS?

Какие службы безопасности предназначаются для защиты от атак отказ от обязательств?

Какие политики и процедуры необходимо разработать после завершения шага оценки?

Размер бюджета безопасности организации зависит от:

При каких условиях хеш-функция может называться безопасной?

Что произойдет если произойдет атака признак которой отсутствует в базе?

Какие шаги следует предпринять при обнаружении подозрительного трафика?

Для защиты от атак какого типа предназначена служба конфиденциальности?

Какие типы событий должны быть указаны в DRP?

Какие файлы в ОС Unix являются скрытыми?

Какие ключевые этапы включаются в процесс обеспечения информационной безопасности?

Данная политика определяет степень секретности информации внутри организации и необходимые требования к хранению, передаче, пометке и управлению этой информацией.

Какие комбинации частных адресов могут использоваться во внутренней сети?

Какие из указанных контрмер позволяют компенсировать физические уязвимости?

Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:

Какое свойство службы безопасности предназначаются для защиты от атак отказа в обслуживании?