игра брюс 2048
Главная / Безопасность / Межсетевые экраны / Тест 3

Межсетевые экраны - тест 3

Упражнение 1:
Номер 1
Конфиденциальность – это

Ответ:

 (1) Невозможность несанкционированного изменения данных. 

 (2) Невозможность несанкционированного просмотра данных. 

 (3) Невозможность несанкционированного выполнения программ. 

 (4) Невозможность несанкционированного доступа к данным. 


Номер 2
Сервис, который обеспечивает невозможность несанкционированного просмотра данных, называется

Ответ:

 (1) Аутентификацией. 

 (2) Целостностью. 

 (3) Недоступностью. 

 (4) Конфиденциальностью. 


Номер 3
Что из перечисленного относится к сервисам безопасности

Ответ:

 (1) Алгоритмы асимметричного шифрования. 

 (2) Обеспечение целостности. 

 (3) Обеспечение конфиденциальности. 

 (4) Алгоритмы симметричного шифрования. 


Упражнение 2:
Номер 1
Целостность – это

Ответ:

 (1) Невозможность несанкционированного просмотра информации. 

 (2) Невозможность несанкционированного изменения информации. 

 (3) Невозможность несанкционированного выполнения программ. 

 (4) Невозможность несанкционированного доступа к информации. 


Номер 2
Сервис, который обеспечивает невозможность несанкционированного изменения данных, называется

Ответ:

 (1) Аутентификацией. 

 (2) Целостностью. 

 (3) Доступностью. 

 (4) Конфиденциальностью. 


Номер 3
Доступность - это

Ответ:

 (1) Гарантирование того, что авторизованные пользователи могут иметь доступ к информационным ресурсам, и при этом обеспечивается требуемая производительность. 

 (2) Гарантирование того, что все пользователи могут иметь доступ к информационным ресурсам. 

 (3) Гарантирование того, что информационные ресурсы доступны 24 часа в сутки, 7 дней в неделю. 

 (4) Гарантирование того, что информационные ресурсы могут быть изменены любым пользователем. 


Упражнение 3:
Номер 1
Аутентификация – это

Ответ:

 (1) Невозможность несанкционированного доступа к данным. 

 (2) Подтверждение того, что информация получена из законного источника и получателем является тот, кто нужно. 

 (3) Невозможность несанкционированного просмотра информации. 

 (4) Невозможность несанкционированной модификации информации. 


Номер 2
Сервис, который гарантирует, что информация получена из законного источника и получателем  является тот, кто нужно, называется

Ответ:

 (1) Аутентификацией. 

 (2) Целостностью. 

 (3) Конфиденциальностью. 

 (4) Доступностью. 


Номер 3
Авторизация - это

Ответ:

 (1) Сервис, который определяет права и разрешения, предоставляемые индивидууму (или процессу) и обеспечивает возможность доступа к ресурсу. 

 (2) Подтверждение того, что информация получена из законного источника и получателем является тот, кто нужно. 

 (3) Невозможность несанкционированной модификации информации. 

 (4) Невозможность несанкционированного просмотра информации. 


Упражнение 4:
Номер 1
Идентификация – это

Ответ:

 (1) Сервис, с помощью которого указываются уникальные атрибуты пользователей, позволяющие отличать пользователей друг от друга. 

 (2) Сервис, с помощью которого пользователь указывает свою фамилию администратору. 

 (3) Сервис, с помощью которого прикладной сервер передает свой IP-адрес. 

 (4) Сервис, с помощь которого можно получить подтверждение, что информация получена из законного источника и получателем является тот, кто нужно. 


Номер 2
Для гарантирования выполнения сервисов безопасности необходимо

Ответ:

 (1) Разработать политику безопасности. 

 (2) Рассмотреть существующие нормативные требования и акты. 

 (3) Обеспечить обучение сотрудников, ответственных за ИБ. 

 (4) Обеспечить отсутствие посторонних лиц в организации. 


Номер 3
Отчетность включает

Ответ:

 (1) Создание и аудит системных логов. 

 (2) Мониторинг систем и сетевого трафика. 

 (3) Обнаружение проникновений. 

 (4) Фильтрование нежелательного трафика. 


Упражнение 5:
Номер 1
Анализ рисков включает

Ответ:

 (1) Идентификацию и приоритезацию информационных активов. 

 (2) Идентификацию и категоризацию угроз этим активам. 

 (3) Приоритезацию рисков. 

 (4) Идентификацию посторонних лиц в организации. 


Номер 2
Возможные стратегии управления рисками

Ответ:

 (1) Принять риск. 

 (2) Уменьшить риск. 

 (3) Передать риск. 

 (4) Избежать риск. 


Номер 3
В случае принятия риска необходимо

Ответ:

 (1) Иметь полное представление о потенциальных угрозах и уязвимостях для информационных активов. 

 (2) Не подключать сеть организации к интернету. 

 (3) Закрыть все порты в системе. 

 (4) Не хранить в системе важные информационные ресурсы. 


Упражнение 6:
Номер 1
Под угрозой понимается

Ответ:

 (1) Любое событие, которое может иметь нежелательные последствия для организации. 

 (2) Присутствие посторонних лиц в организации. 

 (3) Наличие большого числа открытых портов в системе. 

 (4) Наличие большого количества ПО, установленного на каждой системе. 


Номер 2
Примеры угроз

Ответ:

 (1) Возможность раскрытия, модификации, уничтожения информационных активов. 

 (2) Невозможность использования информационных активов. 

 (3) Проникновение или любое нарушение функционирования информационной системы. 

 (4) Открытый порт в системе. 


Номер 3
Примерами уязвимостей являются

Ответ:

 (1) Наличие слабых мест в ПО. 

 (2) Наличие слабых мест в сетевой топологии. 

 (3) Наличие слабых мест, связанных с человеческим фактором. 

 (4) Наличие открытых портов в системе. 


Упражнение 7:
Номер 1
Участниками аутентификационного процесса могут быть

Ответ:

 (1) Пользователи. 

 (2) Маршрутизаторы. 

 (3) Межсетевые экраны. 

 (4) Пароли. 


Номер 2
Идентификация пользователя дает возможность вычислительной системе

Ответ:

 (1) Отличать одного пользователя от другого. 

 (2) Гарантировать, что пользователь является тем, за кого он себя выдает.  

 (3) Обеспечить корректное управление доступом. 

 (4) Гарантировать отсутствие несанкционированного доступа. 


Номер 3
Термин сущность (entity) часто лучше подходит для обозначения предъявителя идентификации, чем термин пользователь, так как

Ответ:

 (1) Участниками аутентификационного процесса являются не пользователи, а прикладные сервера. 

 (2) Участниками аутентификационного процесса являются не пользователи, а межсетевые экраны. 

 (3) Участниками аутентификационного процесса могут быть не только пользователи, но и программы и аппаратные устройства. 

 (4) Участниками аутентификационного процесса являются не пользователи, а аппаратные устройства. 


Упражнение 8:
Номер 1
В качестве аутентификации пользователя могут использоваться

Ответ:

 (1) Пароли. 

 (2) Цифровые сертификаты. 

 (3) Фамилия пользователя. 

 (4) Биометрические параметры. 


Номер 2
Многофакторная аутентификация означает

Ответ:

 (1) Аутентифицируемой стороне необходимо предоставить несколько параметров, чтобы установить требуемый уровень доверия. 

 (2) Аутентификация не может выполняться с помощью пароля. 

 (3) Аутентификация должна выполняться третьей доверенной стороной. 

 (4) Аутентификация должна выполняться с использованием смарт-карты. 


Номер 3
Централизованное управление идентификационными и аутентификационными данными имеет следующие преимущества

Ответ:

 (1) Возможность использования многофакторной аутентификации. 

 (2) Возможность использования цифровых подписей. 

 (3) Легкое администрирование. 

 (4) Возможность использования третьей доверенной стороны. 


Упражнение 9:
Номер 1
Управление доступом или авторизация означает

Ответ:

 (1) Определение прав и разрешений пользователей по доступу к ресурсам. 

 (2) Гарантирование того, что пользователь является тем, за кого он себя выдает. 

 (3) Гарантирование того, что пользователь обращается к требуемому ресурсу (серверу). 

 (4) Невозможность несанкционированного просмотра и изменения данных. 


Номер 2
Основные компоненты управления доступом

Ответ:

 (1) Субъекты. 

 (2) Маршрутизаторы. 

 (3) Объекты или ресурсы. 

 (4) Разрешения (привилегии). 


Номер 3
В системах управления доступом субъектом может быть

Ответ:

 (1) Пользователь. 

 (2) Аппаратное устройство. 

 (3) Процесс ОС. 

 (4) Прикладная система. 


Упражнение 10:
Номер 1
В системах управления доступом объектом может быть

Ответ:

 (1) Файл. 

 (2) Любой сетевой ресурс, к которому субъект хочет получить доступ. 

 (3) Аппаратное устройство. 

 (4) Прикладная система. 


Номер 2
При управлении доступом на уровне файловой системы для разграничения доступа используются

Ответ:

 (1) Правила фильтрования межсетевого экрана. 

 (2) Списки управления доступом (Access Control List – ACL). 

 (3) БД политик безопасности. 

 (4) Статические маршруты. 


Номер 3
При управлении доступом на сетевом уровне для разграничения трафика используются

Ответ:

 (1) Маршрутизаторы. 

 (2) Межсетевые экраны. 

 (3) Коммутаторы. 

 (4) Веб-сервера. 


Упражнение 11:
Номер 1
Гарантирование доступности предполагает

Ответ:

 (1) Определение точек возможного сбоя и ликвидация этих точек. 

 (2) Определение критически важных устройств. 

 (3) Определение критически важных сервисов. 

 (4) Определение списков управления доступом. 


Номер 2
При управлении конфигурациями необходимо обеспечить следующее

Ответ:

 (1) Регулярное изменение правил фильтрования. 

 (2) Регулярное обновление ПО. 

 (3) Управление изменениями. 

 (4) Оценка состояния сетевой безопасности. 


Номер 3
При возникновении инцидента, связанного с информационной безопасностью, самое главное, что необходимо иметь

Ответ:

 (1) Эффективные способы предотвращения последующих инцидентов. 

 (2) Эффективные способы его распознавания. 

 (3) Эффективные способы изменения правил фильтрования трафика. 

 (4) Эффективные способы создания логов. 


Упражнение 12:
Номер 1
Использование третьей доверенной стороны необходимо для

Ответ:

 (1) Создания зашифрованных туннелей. 

 (2) Изменения правил фильтрования трафика. 

 (3) Решения споров между двумя участниками. 

 (4) Распределения между двумя участниками секретной информации, которая не стала бы доступна оппоненту. 


Номер 2
Что из перечисленного относится к механизмам безопасности

Ответ:

 (1) Хэш-функции. 

 (2) Целостность сообщения. 

 (3) Алгоритмы симметричного шифрования. 

 (4) Аутентификация сообщения. 


Номер 3
Что из перечисленного не относится к механизмам безопасности

Ответ:

 (1) Хэш-функции. 

 (2) Целостность сообщения. 

 (3) Алгоритмы симметричного шифрования. 

 (4) Аутентификация сообщения. 




Главная / Безопасность / Межсетевые экраны / Тест 3