Безопасность сетей - ответы

Количество вопросов - 512

Какие порты следует разрешить для доступа к серверу электронной коммерции?

Какие виды доступа к файлам имеются?

На каких уровнях могут применяться групповые политики?

К основным видам мотивации хакеров можно отнести:

Что входит в состав издержек организации в случае выполнения успешной атаки?

Какие учетные записи следует отключить в ОС Unix?

На что указывает ключ /DB при использовании утилиты secedit.exe?

Каковы недостатки частных сетей?

Что должен включать минимум документации начального состояния системы?

Примером "троянского коня" является:

Какие из этих описаний характеризует централизованные DoS-атаки?

Какой стандарт рассматривает вопросы сетевой безопасности?

На чем базируется работа NIDS?

Какой уровень безопасности соответствует уровню D шкалы "Оранжевой книги"?

Реализация политики безопасности заключается в:

В службе терминалов Windows 2003 Server шифрование с 56-битным ключом соответствует уровню:

Какие фазы методологии разработки требуют особого внимания при обсуждении вопросов безопасности?

Какие службы следует предоставлять сотрудникам?

Самое слабое звено в системе безопасности?

Какие требования по отношению к паролям указываются в политике безопасности?

Какой стандарт дает положения по организации программ безопасности?

Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с закрытым ключом?

Какую максимальную скорость соединения способны обеспечивать беспроводные соединения по стандарту 802.11х?

Межсетевой экран - это:

Какой из стандартов аутентификации в WLAN наиболее надежен?

В каком порядке обрабатываются файлы конфигурации TCP-Wrapers?

В чем заключается управление пользовательской VPN?

Какие службы в Unix рекомендуется отключить?

Как маркируются бумажные документы, содержащие секретную информацию?

Какие требования технических мер безопасности HIPAA предписывает для каждой организации?

Безопасность - это:

Антивирусное программное обеспечение обеспечивает защиту от:

Какие параметры могут использоваться в биометрических системах?

Шифрование - это:

Межсетевой экран

Основные достоинства и недостатки биометрической аутентификации:

К основным категориям атак относятся:

Атака доступа направлена на:

Подсматривание - это:

Где возможна атака модификации?

Атака на отказ в доступе к системе направлена на:

Отказ от факта совершения операции - это:

Какой из этих видов атак не относится к атакам модификации?

От чего зависит сложность организации атаки на отказ от обязательств?

Где может храниться информация в электронном виде?

К основным видам мотивации хакеров можно отнести:

Наиболее общий способ проникновения в систему:

Какие методы используют хакеры при проведении социального инжиниринга?

Лучший способ борьбы с социальным инжинирингом:

Какую из возможных угроз для безопасности системы труднее всего обнаружить?

Хакеры используют для перенаправления трафика:

Для выполнения каких атак хакер должен установить приложения на локальном компьютере?

Какие типы программ относятся к вредоносным?

Какая часть предварительного исследования является наиболее опасной для хакера при подготовке направленной атаки?

Примером компьютерного вируса является:

Какие службы безопасности предназначаются для защиты от атак доступа?

Для защиты от атак какого типа предназначена служба целостности?

К механизмам физической безопасности относятся:

Требования к конфиденциальности файлов включают в себя:

Какую службу можно описать следующим образом: "обеспечивает правильность информации, дает пользователям уверенность в том, что информация является верной?"

Для обеспечения конфиденциальности при передаче данных по сети применяются методы:

Использование скрытия информации позволяет:

Восстановление в аварийной ситуации:

Двухфакторная аутентификация подразумевает использование:

Дайте определение компьютерного преступления согласно закона 1030 США.

Что входит в величину ущерба, нанесенного при совершении компьютерного преступления?

Какая атака на компьютерную систему с целью мошенничества с кредитными картами считается преступлением?

Сбор какой информации без соответствующей санкции является преступлением (согласно закона 1030 США)?

К каким организациям применяются правила закона HIPAA?

Согласно закона HIPAA требования безопасности включают общие положения и детальные требования в следующих специфических областях:

Какие требования административных мер безопасности HIPAA предписывает для каждой организации:

Какие требования физических мер безопасности HIPAA предписывает для каждой организации?

Какие требования технических мер безопасности HIPAA предписывает для каждой организации?

Какие разделы политики являются общепринятыми?

Что такое аудит безопасности?

Какие действия должны быть включены в процедуру управления пользователями?

Какие стандартные события учитываются при аудите безопасности?

Какое из утверждений наиболее верно? На основании политики следующая информация считается принадлежащей организации:

Какие предложения наиболее верно описывают принципы политики резервного копирования?

Какие подразделения организации следует в первую очередь включать в группу, ответственную за обработку инцидентов?

Что должен включать минимум документации начального состояния системы?

Какие фазы методологии разработки требуют особого внимания при обсуждении вопросов безопасности?

Составляющие риска – это:

Уязвимость – это:

Назовите основные составляющие угрозы.

Что необходимо иметь агентам угроз для нанесения ущерба организации?

К основным видам мотивации агентов угроз можно отнести:

Главные уязвимые места организации:

Какие из указанных контрмер позволяют компенсировать физические уязвимости?

Какие области нужно исследовать при оценке риска в организации?

Какие ключевые этапы включаются в процесс обеспечения информационной безопасности?

Выберите главные источники для сбора информации подлежащей оценке.

Затраты на безопасность в общем случае равняются:

Какие политики и процедуры необходимо разработать после завершения шага оценки?

Каковы главные элементы оценки стоимости проведения мероприятий по безопасности в организации?

Усиление требований на одном из этапов реализации политики безопасности:

Каковы основные функции аудита в процессе безопасности?

Данная политика определяет допустимый уровень использования компьютерных систем организации и штрафные санкции, предусмотренные за их нецелевое использование. Данная политика также определяет принятый в организации метод установки программного обеспечения и известна как политика приемлемого использования.

Процедуры системного администрирования описывают:

Какие навыки должны иметь сотрудники отдела безопасности?

Какие формы обучения рекомендуется осуществлять?

Как часто надо проводить переобучение сотрудников информационной безопасности?

Какие планы должен утверждать отдел безопасности?

Совместно с какой службой организации должны создаваться планы на обучение?

Что нужно выполнять для повышения антивирусной защиты?

При использовании паролей следует руководствоваться приводимыми ниже рекомендациями?

Сколько основных областей охватывает ISO 17799?

Маршрутизатор предназначен для:

Что произойдет, если у экрана прикладного уровня будут отсутствовать модули для работы с каким-либо протоколом?

Что произойдет, если у экрана с пакетной фильтрацией будут отсутствовать модули для работы с каким-либо протоколом?

При использовании какого экрана соединение между клиентом и сервером обрывается на экране?

К чему приведет запрещение на межсетевом экране соединений по протоколу http, а почтовые протоколы не запрещать?

В каких случаях оправдано применение двух межсетевых экранов?

Если web-сервер компании расположен между двумя экранами, первый отделяет его от внутренней сети, а второй от внешней, то через сколько экранов пойдет запрос сотрудника компании к внешнему web-серверу?

Каковы преимущества частных сетей?

Насколько сильным должно быть шифрование?

Какие типы VPN существуют?

Сколько одновременных соединений VPN может поддерживать каждая конечная точка?

Как осуществляется доступ к внутренней сети пользователем подключенным через VPN?

Какие проблемы возникают при использовании VPN?

В чем заключается управление узловых VPN?

Какие компоненты входят в сеть VPN?

Какие требования предъявляются к серверу VPN?

Какое средство аутентификации рекомендуется использовать в VPN?

Какие порты использует протокол IPSec?

Какие преимущества имеет аппаратная реализация VPN?

Какое высказывание наиболее точно характеризует шифрование?

Какие аспекты безопасности могут обеспечиваться при помощи шифрования с открытым ключом?

Входные данные, посредством которых с помощью алгоритма происходит преобразование открытого текста в шифрованный или обратно:

Процесс преобразования открытого текста в шифрованный:

Лицо, использующее криптоанализ для определения и использования уязвимостей в криптографических алгоритмах:

Какими способами могут подвергнуться атакам системы шифрования?

Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?

Какие из определений цифровой подписи не являются верными?

При каких условиях хеш-функция может называться безопасной?

Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?

Какие типы систем обнаружения вторжения существуют?

Не существует следующего типа датчиков:

Датчик отслеживающий системные вызовы называется?

Каким образом контроллеры целостности файлов отслеживают изменения?

Куда подключаются сетевые карты NIDS?

Какая система дешевле для использования в большой сети?

Какие цели могут преследоваться при установке IDS?

Что является объектом мониторинга при обнаружении атак с помощью HIDS?

Какие активные действия можно предпринять при обнаружении атак?

Попытки идентификации систем, присутствующих в сети, с целью предотвратить обнаружение системы, с которой будет проводиться атака – это

Где можно получить информации об IP-адресе системы?

Где в системе Solaris располагаются файлы загрузки?

Какие сервисы обычно запускаются при помощи файлов загрузки?

Какие службы в Unix рекомендуется отключить?

Где в ОС Solaris хранится предварительное уведомление?

В каком файле в ОС Solaris хранятся настройки требований к паролю?

Для кого можно настроить доступ к файлам в ОС Unix?

Какое число соответствует разрешению на чтение?

Какие учетные записи следует отключить в ОС Unix?

Какую информацию о системе будет собирать ОС UNIX при указанной в syslog.conf опции auth.info /var/log/auth.log?

Какую команду надо выполнить чтобы отобразить все общедоступные файлы в системе?

Программа ps предназначена для:

Основными средствами управления AD являются:

Для выполнения каких действий могут использоваться групповые политики (GP)?

В службе терминалов Windows 2003 Server шифрование в соответствии со стандартом Federal Information Processing Standard 140-1 соответствует уровню:

Основными возможностями утилиты secedit.exe являются:

Какие события в системе рекомендуется фиксировать в большинстве случаев?

В какой папке располагаются файлы журнала в windows 2000?

Сколько областей в утилите Group Policies?

Каков порядок шагов автоматически выполняемые системой Windows 2003 при входе пользователя?

На какую учетную запись не распространяется политика блокировки?

Какой основной недостаток файловой системы NTFS?

Какие признаки говорят о взломе системы?

Порт 119 позволяет:

Для чего используются службы NFS?

Какое назначение службы ICMP?

Какая из перечисленных ниже архитектур DMZ является наиболее надежной?

Какие адреса являются частными?

Для каких систем пригодна динамическая NAT?

Какая служба безопасности является наиболее критичной для электронной коммерции?

В каком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?

Какая учетная запись должна использоваться для работы с веб-сервером?

Какие требования предъявляются к корневому каталогу веб-сервера?

Какие основные меры необходимо предпринять для защиты сервера от атак злоумышленника через интернет?

Какие порты следует разрешить для доступа к серверу электронной коммерции?

Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:

В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?

Когда необходимо производить сканирование уязвимостей на коммерческих сайтах?

Какие вопросы необходимо решить для реализации безопасности клиентской стороны?

Какие вопросы необходимо решить для реализации безопасности серверной части?

В управление конфигурацией входят следующие составляющие:

Радиус действия обычной беспроводной системы стандарта 802.11х в помещениях составляет, как правило:

Механизм безопасности передачи, определенный в 802.11x, называется:

Какая длина ключей поддерживается в WEP?

Какая комбинация средств защиты позволяет гарантировать безопасность WLAN?

Какую технологию рекомендуются использовать для соединения рабочих станций WLAN с внутренней сетью для увеличения безопасности передачи данных?

Когда необходимо производить сканирование уязвимостей на коммерческих сайтах?

Где в системе Solaris располагаются файлы загрузки?

Исследование - это:

Какие из этих видов атак относятся к атакам доступа?

Какая система получила сертификат уровня A1 "Оранжевой книги"?

Какие требования технических мер безопасности HIPAA предписывает для каждой организации?

Информация - это:

Данная политика определяет технические средства управления и настройки безопасности, применяемые пользователями и администраторами на всех компьютерных системах.

Хакеры используют для перенаправления трафика:

Для обеспечения конфиденциальности потока данных применяются методы:

Каков порядок шагов автоматически выполняемые системой Windows при оценке/применении Group Policy?

Уровень риска при отсутствии угроз:

Охарактеризуйте VPN.

Как часто работающие сотрудники должны проходить обучение вопросам безопасности?

Какую аутентификацию рекомендуется использовать при удаленном доступе?

Какие вопросы следует рассматривать на занятиях по информационной безопасности?

Где лучше размещать VPN сервер?

Атака доступа - это:

Какие системы будут защищены межсетевым экраном, если почтовый сервер компании разместить за маршрутизатором и экраном?

Какое высказывание неточно характеризует шифрование?

Какие уровни существуют в правительственной классификации уровней секретности информации?

Какая комбинация средств защиты позволяет гарантировать безопасность WLAN?

Какая длина ключей поддерживается в WEP?

Что является основной причиной распространения использования беспроводных технологий?

Какие вопросы необходимо решить для реализации безопасности серверной части?

Какие вопросы необходимо решить для реализации безопасности клиентской стороны?

В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?

Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:

Какие требования предъявляются к корневому каталогу веб-сервера?

Какая учетная запись должна использоваться для работы с веб-сервером?

В каком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?

Какая служба безопасности является наиболее критичной для электронной коммерции?

Какие из частных адресов маршрутизируются в интернете?

Какие службы следует размещать в DMZ?

Какое подключение к провайдеру является наиболее надежным?

Какое назначение службы NTP?

Какой способ внешнего доступа к внутренним системам наиболее распространен?

Для чего используются службы NetBIOS?

Порты 110 и 143 позволяют:

О чем может говорить наличие запущенных в системе неизвестных процессов?

Какие средства управления групповой политикой предоставляет Windows?

В Windows 2003 в групповую политику добавлены два отдельных элемента, какие?

Может ли информация в журнале служить доказательством противоправных действий конкретного пользователя?

Как должна настраиваться политика аудита?

Для выполнения каких действий не могут использоваться групповые политики (GP).

Программа lsof предназначена для:

Какую команду надо выполнить чтобы отобразить все скрытые файлы в системе?

Кому можно разрешить просматривать файлы журналов в ОС Unix?

Какое число соответствует разрешению на запись?

Какие привилегии доступа к файлам существуют в ОС Unix?

Какой файл нужно отредактировать, чтобы создать сообщение для FTP?

Какой файл используется для настройки запрещающей конфигурации TCP-Wrappers?

Какие службы в Unix рекомендуется отключить?

Какие сервисы обычно запускаются при помощи файлов загрузки?

Где в системе Linux располагаются файлы загрузки?

Данный тип сканирования осуществляемого хакерами, невозможно отличить от сканирования, проводимого компаниями

Что является объектом мониторинга при сборе доказательств с помощью NIDS?

Какие цели могут преследоваться при установке IDS?

В чем особенность работы сетевой карты с помощью которой производится наблюдение?

Принцип работы NIDS заключается в:

К чему может привести неправильная настройка анализатора системных вызовов?

Сколько существует основных типов датчиков HIDS?

Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?

Цифровая подпись – это:

Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?

Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с закрытым ключом?

Какими способами могут подвергнуться атакам системы шифрования?

Искусство анализа криптографических алгоритмов на предмет наличий уязвимостей:

Процесс преобразования шифра в открытый текст:

Информация, подвергнутая действию алгоритма шифрования называется:

Какие аспекты безопасности обеспечиваются при помощи шифрования с секретным ключом?

Какое высказывание наиболее точно характеризует шифрование?

Какой должна быть система аутентификации использующаяся в VPN?

Каковы преимущества узловых VPN?

Что такое пользовательская VPN?

Если системой установлено несколько соединений VPN, как проходит трафик в системе?

В чем особенность работы VPN?

Какой тип экранов более безопасен?

Какой минус у экранов с пакетной фильтрацией?

Сколько интерфейсов у межсетевого экрана прикладного уровня?

Планы усовершенствования включают:

Какие вопросы следует рассматривать на дополнительных занятиях с администраторами?

Процедуры управления конфигурацией определяют:

Отклонения в соблюдении политики выявленные аудитом, отмечаются как:

Какие политики и процедуры необходимо разработать после завершения шага оценки?

Ответы на какие вопросы позволяют оценить эффективность систем резервного копирования?

Отметьте этапы обеспечения безопасности:

Какие из указанных контрмер позволяют компенсировать физические уязвимости?

Какие знания необходимы агентам угроз для нанесения ущерба?

Что необходимо иметь агентам угроз для нанесения ущерба организации?

Какие подразделения организации следует в первую очередь включать в группу, ответственную за обработку инцидентов?

Цели процедуры обработки инцидентов (IRP):

Какие предложения наиболее верно описывают принципы политики резервного копирования?

Какое из утверждений наиболее верно? На основании политики следующая информация должна считаться принадлежащей организации:

Какие основные функции определяет политика?

Какие требования физических мер безопасности HIPAA предписывает для каждой организации?

Какие требования административных мер безопасности HIPAA предписывает для каждой организации:

Согласно закону HIPAA требования безопасности включают общие положения и детальные требования в следующих специфических областях:

Какая атака на компьютерную систему с целью мошенничества с кредитными картами считается преступлением?

Что входит в величину ущерба, нанесенного при совершении компьютерного преступления?

Использование шифрования в сочетании с идентификацией позволяет:

Требования к конфиденциальности файлов включают в себя:

К механизмам конфиденциальности относятся:

Троянский конь – это:

Какие из этих описаний характеризует распределенные DoS-атаки?

Почему возникает переполнение буфера?

Какие методы используют хакеры при проведении социального инжиниринга?

Какой из перечисленных паролей наиболее надежен?

Какой из этих видов атак относится к атаке на отказ от обязательств?

Атака на отказ в обслуживании – это:

Какие разновидности атак модификации существуют?

Подслушивание - это:

Где возможна атака доступа?

К основным категориям атак относятся:

Основные недостатки аутентификации с использованием смарт-карт:

Система управления доступом

Какие параметры могут использоваться в биометрических системах?

Какой уровень безопасности соответствует уровню B2 шкалы "Оранжевой книги"?

Аутентификация личности в компьютерных системах может быть реализована при помощи:

Какие вопросы необходимо решить для реализации безопасности серверной части?

Какая политика или процедура должна быть разработана на начальной стадии процесса вне зависимости от определенных рисков?

Какими способами вредоносный код может проникнуть в организацию?

NIDS называется так, потому что:

Дайте определение компьютерного преступления согласно закона 1030 США.

Главные уязвимые места организации:

Для каких систем пригодна статическая NAT?

Какие проблемы возникают при использовании узловых VPN?

Какие записи должны вестись при аудите?

Сколько сетевых карт обычно используется в NIDS?

Основным механизмом обнаружения вторжений является:

Датчик отслеживающий изменения журналов называется?

Какой главный недостаток пользовательских VPN?

Какая информация является секретной для всех организаций вне зависимости от сферы их деятельности?

Примером компьютерного червя является:

В чем преимущество NIDS?

В каком файле в ОС Linux хранятся настройки требований к паролю?

Сервер VPN - это:

Межсетевой экран (firewall) - это:

Для каких видов представления информации политика не предусматривает защиту?

Какое место сбоев является общим для всех способов подключения к одному провайдеру?

В каких единицах ОС Linux указывается срок действия пароля?

Для обеспечения конфиденциальности файлов применяются методы:

Ответы на какие вопросы позволяют оценить эффективность систем резервного копирования?

Какой символ не соответствует ни одному реальному паролю в файле /etc/shadow в ОС Unix?

Домен – это...

Какая информация является секретной для всех организаций вне зависимости от сферы их деятельности?

INFOSEC - это:

Основные достоинства парольной аутентификации:

К основным категориям атак относятся:

Атака модификации – это:

Назовите основную причину низкой надежности парольной защиты:

Наиболее надежный способ аутентификации:

Получение несанкционированного доступа к информации или к системе без применения технических средств называется:

Для прослушивания трафика в коммутируемой среде хакер должен:

Какие из перечисленных служб наиболее уязвимы для атаки с изменением IP-адреса?

Какие службы безопасности предназначаются для защиты от атак модификации?

Для защиты от атак какого типа предназначена служба доступности?

К механизмам обеспечения конфиденциальности относятся:

Какую службу можно описать следующим образом: "поддерживает готовность информации к работе, позволяет обращаться к компьютерным системам, хранящимся в этих системах данным и приложениям?"

Переключение по отказу:

Двухфакторная аутентификация подразумевает использование:

В управление конфигурацией входят следующие составляющие:

Какой протокол является стандартным для VPN?

Какие сервисы обычно запускаются при помощи файлов загрузки?

В какой последовательности должны проходить процессы обеспечения информационной безопасности и управление риском?

Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с закрытым ключом?

Какую службу можно описать следующим образом: "обеспечивает секретность информации, открывает доступ к информации только аутентифицированным пользователям?"

Какие службы безопасности обычно являются целями угроз?

В каком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?

Что из ниже перечисленного является ключевым компонентами AD и их функциями?

Информационная безопасность – это:

Выполнение действий от имени другого пользователя называется:

Какие из этих видов атак относятся к атакам на отказ в обслуживании?

Какой из этих видов атак относится к атаке на отказ от обязательств?

В каком случае проще осуществить атаку на отказ от обязательств?

Какой тип атаки был использован Кевином Митником для проникновения в Центр суперкомпьютеров в Сан-Диего?

Для защиты от атак какого типа предназначена служба идентифицируемости?

Дайте определение компьютерного преступления согласно закона 1030 США.

К каким организациям применяются правила закона HIPAA?

Согласно закона HIPAA требования безопасности включают общие положения и детальные требования в следующих специфических областях:

Какие виды доступа к файлам имеются?

Какие стандартные события учитываются при аудите безопасности?

Что должна определять политика использования компьютеров?

Угроза – это:

Что оказывает влияние на значение риска?

Что входит в состав издержек организации в случае выполнения успешной атаки?

Каковы главные элементы оценки стоимости проведения мероприятий по безопасности в организации?

Каковы основные функции аудита в процессе безопасности?

При использовании паролей следует руководствоваться приводимыми ниже рекомендациями?

Играет ли порядок применения правил в межсетевом экране на функционирование сети?

Каковы преимущества пользовательских VPN?

Сколько компонентов в сети VPN?

Что необходимо сделать злоумышленнику чтобы украсть данные передаваемые по VPN соединению?

Сколько типов VPN систем существует?

Лицо, занимающееся криптографией:

При каких условиях хеш-функция может называться безопасной?

Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?

HIDS называется так, потому что:

Отличие анализаторов системных вызовов от анализаторов журналов и датчиков признаков заключается в том, что:

Какие активные действия можно предпринять при предотвращении атак?

Когда показывается сообщение из файла /etc/motd?

Какие привилегии доступа к файлам существуют в ОС Unix?

Какое число соответствует разрешению на выполнение?

В каком месте хранятся файлы журнала по умолчанию в ОС Unix?

В каком формате могут сохраняться файлы журналов?

Кому разрешен доступ к файлу журнала?

Что произойдет с зашифрованным файлом при копировании его на диск с файловой системой отличной от NTFS 5.0?

Какой признак будет указывать на попытку взлома системы?

Порт 80 позволяет:

Какие службы следует предоставлять сотрудникам?

Наличие какого элемента характерно для всех архитектур DMZ?

Какая служба безопасности является наиболее критичной для электронной коммерции?

Какие основные меры необходимо предпринять для защиты сервера от атак злоумышленника через интернет?

Когда необходимо производить сканирование уязвимостей на коммерческих сайтах?

Какие вопросы необходимо решить для реализации безопасности клиентской стороны?

Какая из стандартных служб используется при организации беспроводных сетей?

Какие аспекты безопасности обеспечивает протокол WEP?

Что не входит в величину ущерба, нанесенного при совершении компьютерного преступления?

Сбор какой информации без соответствующей санкции является преступлением (согласно закона 1030 США)?

Какой алгоритм используется WEP для обеспечения конфиденциальности?

Что определяет протокол VPN?

Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?

На что указывает ключ /overwrite при использовании утилиты secedit.exe?

В чем недостатки NIDS?

Какая учетная запись должна использоваться для работы с веб-сервером?

В чем основное различие между типами VPN?

Какой способ проведения DoS-атаки на канал связи является самым простым с точки зрения его осуществления?

Если логин сотрудника компании ivanovVV, то использование какого пароля не допустимо?

Выберите верное утверждение:

К каким организациям применяются правила закона HIPAA?

Какие требования физических мер безопасности HIPAA предписывает для каждой организации?

Для каких видов представления информации политика предусматривает защиту?

Какие разделы политики являются общепринятыми?

Какие стандартные события учитываются при аудите безопасности?

Цели процедуры обработки инцидентов (IRP):

Назовите основные составляющие угрозы.

Какие службы безопасности обычно являются целями угроз?

Выберите главные источники для сбора информации подлежащей оценке.

Оценка - это:

Какие планы должен утверждать отдел безопасности?

Где ведет наблюдение антивирусная программа?

Двухфакторная аутентификация используется для:

Что экран прикладного уровня делает с внутренними адресами?

Какие системы будут защищены межсетевым экраном, если почтовый сервер компании разместить между маршрутизатором и экраном?

Что необходимо сделать для оптимизации работы экрана?

Отметьте верные утверждения относительно VPN:

Какие компоненты входят в сеть VPN?

Информация в исходном виде называется:

Существуют датчики:

Датчик отслеживающий изменения файлов называется?

Какие цели могут преследоваться при установке IDS?

Какие пассивные действия можно предпринять при обнаружении атак?

Программа netstat предназначена для:

Средствами управления AD не являются:

Какие порты в дополнение к стандартным используются в Windows 2000?

В службе терминалов Windows 2003 Server шифрование с ключом максимальной длины, поддерживаемого клиентом соответствует уровню:

Какие области существуют в утилите Group Policies?

Каковы требования фильтра паролей по умолчанию?

Какие пользователи имеют доступ к файлам зашифрованными с помощью файловой системы EFS?

Что является наиболее важным при проектировании соединения с интернетом?

Какие устройства могут выполнять функции NAT?

Что является основной причиной распространения использования беспроводных технологий?

Какие аспекты безопасности обеспечивает протокол WEP?

Какой алгоритм используется WEP для обеспечения целостности?

Какой тип соединения следует использовать для управления точками беспроводного доступа?

Каковы главные элементы оценки стоимости проведения мероприятий по безопасности в организации?

Атака на отказ от обязательств – это:

Составляющие риска – это:

Какие учетные записи имеются по умолчанию в Windows 2000?

Какими способами могут подвергнуться атакам системы шифрования?

В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?

Какие порты следует разрешить для доступа к серверу электронной коммерции?

Какие знания необходимы агентам угроз для нанесения ущерба?

Сбор какой информации без соответствующей санкции является преступлением (согласно закона 1030 США)?

Как проходит трафик при использовании экрана прикладного уровня?

Процедура управления пользователями определяет:

Угроза может иметь количество целей:

Защита информации включает

Переполнение буфера опасно тем, что:

Требования к конфиденциальности файлов включают в себя:

Какую службу можно описать следующим образом: "работает совместно с другими службами для увеличения их эффективности?"

Возможно ли преодоление недостатков частных сетей?

На сколько типов, как правило, разделяются VPN?

Чем ограничивается скорость соединения в пользовательской VPN?

Наука о сокрытии информации с помощью шифрования:

Цифровая подпись – это:

Данный тип сканирования может быть распознан только датчиком HIDS:

При работе с какими протоколами полезно записывать содержимое пакетов, при исследовании подозрительных событий?

Какие основные меры необходимо предпринять для защиты сервера от атак злоумышленника через интернет?

Сколько уровней аутентификации в LAN Manager?

В управление конфигурацией входят следующие составляющие:

Биометрия - механизм аутентификации, предполагающий использование:

Для каких сетей сертификат "Красной книги" считается устаревшим?

Атака на отказ в доступе к информации направлена на:

Компьютерный червь – это:

Какие требования административных мер безопасности HIPAA предписывает для каждой организации:

Какие разделы политики являются общепринятыми?

Что должна определять политика использования компьютеров?

Когда сотрудники организации должны в первый раз проходить обучение безопасности?

Нужно ли разрешить внешние соединения с web-сервером, если он расположен за экраном?

Радиус действия обычной беспроводной системы стандарта 802.11х вне помещений составляет, как правило:

Какие требования предъявляются к корневому каталогу веб-сервера?

Что является объектом мониторинга при обнаружении атак с помощью NIDS?

Какие аспекты безопасности обеспечиваются при помощи шифрования в целом?

Какое назначение службы DNS?

Какие службы безопасности предназначаются для защиты от атак отказ от обязательств?

Какие политики и процедуры необходимо разработать после завершения шага оценки?

Размер бюджета безопасности организации зависит от:

При каких условиях хеш-функция может называться безопасной?

Что произойдет если произойдет атака признак которой отсутствует в базе?

Какие шаги следует предпринять при обнаружении подозрительного трафика?

Для защиты от атак какого типа предназначена служба конфиденциальности?

Какие типы событий должны быть указаны в DRP?

Какие файлы в ОС Unix являются скрытыми?

Какие ключевые этапы включаются в процесс обеспечения информационной безопасности?

Данная политика определяет степень секретности информации внутри организации и необходимые требования к хранению, передаче, пометке и управлению этой информацией.

Какие комбинации частных адресов могут использоваться во внутренней сети?

Какие из указанных контрмер позволяют компенсировать физические уязвимости?

Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:

Какое свойство службы безопасности предназначаются для защиты от атак отказа в обслуживании?