Главная / Безопасность /
Межсетевые экраны / Тест 3
Межсетевые экраны - тест 3
Упражнение 1:
Номер 1
Конфиденциальность – это
Ответ:
 (1) Невозможность несанкционированного изменения данных. 
 (2) Невозможность несанкционированного просмотра данных. 
 (3) Невозможность несанкционированного выполнения программ. 
 (4) Невозможность несанкционированного доступа к данным. 
Номер 2
Сервис, который обеспечивает невозможность несанкционированного просмотра данных, называется
Ответ:
 (1) Аутентификацией. 
 (2) Целостностью. 
 (3) Недоступностью. 
 (4) Конфиденциальностью. 
Номер 3
Что из перечисленного относится к сервисам безопасности
Ответ:
 (1) Алгоритмы асимметричного шифрования. 
 (2) Обеспечение целостности. 
 (3) Обеспечение конфиденциальности. 
 (4) Алгоритмы симметричного шифрования. 
Упражнение 2:
Номер 1
Целостность – это
Ответ:
 (1) Невозможность несанкционированного просмотра информации. 
 (2) Невозможность несанкционированного изменения информации. 
 (3) Невозможность несанкционированного выполнения программ. 
 (4) Невозможность несанкционированного доступа к информации. 
Номер 2
Сервис, который обеспечивает невозможность несанкционированного изменения данных, называется
Ответ:
 (1) Аутентификацией. 
 (2) Целостностью. 
 (3) Доступностью. 
 (4) Конфиденциальностью. 
Номер 3
Доступность - это
Ответ:
 (1) Гарантирование того, что авторизованные пользователи могут иметь доступ к информационным ресурсам, и при этом обеспечивается требуемая производительность. 
 (2) Гарантирование того, что все пользователи могут иметь доступ к информационным ресурсам. 
 (3) Гарантирование того, что информационные ресурсы доступны 24 часа в сутки, 7 дней в неделю. 
 (4) Гарантирование того, что информационные ресурсы могут быть изменены любым пользователем. 
Упражнение 3:
Номер 1
Аутентификация – это
Ответ:
 (1) Невозможность несанкционированного доступа к данным. 
 (2) Подтверждение того, что информация получена из законного источника и получателем является тот, кто нужно. 
 (3) Невозможность несанкционированного просмотра информации. 
 (4) Невозможность несанкционированной модификации информации. 
Номер 2
Сервис, который гарантирует, что информация получена из законного источника и получателем является тот, кто нужно, называется
Ответ:
 (1) Аутентификацией. 
 (2) Целостностью. 
 (3) Конфиденциальностью. 
 (4) Доступностью. 
Номер 3
Авторизация - это
Ответ:
 (1) Сервис, который определяет права и разрешения, предоставляемые индивидууму (или процессу) и обеспечивает возможность доступа к ресурсу. 
 (2) Подтверждение того, что информация получена из законного источника и получателем является тот, кто нужно. 
 (3) Невозможность несанкционированной модификации информации. 
 (4) Невозможность несанкционированного просмотра информации. 
Упражнение 4:
Номер 1
Идентификация – это
Ответ:
 (1) Сервис, с помощью которого указываются уникальные атрибуты пользователей, позволяющие отличать пользователей друг от друга. 
 (2) Сервис, с помощью которого пользователь указывает свою фамилию администратору. 
 (3) Сервис, с помощью которого прикладной сервер передает свой IP-адрес. 
 (4) Сервис, с помощь которого можно получить подтверждение, что информация получена из законного источника и получателем является тот, кто нужно. 
Номер 2
Для гарантирования выполнения сервисов безопасности необходимо
Ответ:
 (1) Разработать политику безопасности. 
 (2) Рассмотреть существующие нормативные требования и акты. 
 (3) Обеспечить обучение сотрудников, ответственных за ИБ. 
 (4) Обеспечить отсутствие посторонних лиц в организации. 
Номер 3
Отчетность включает
Ответ:
 (1) Создание и аудит системных логов. 
 (2) Мониторинг систем и сетевого трафика. 
 (3) Обнаружение проникновений. 
 (4) Фильтрование нежелательного трафика. 
Упражнение 5:
Номер 1
Анализ рисков включает
Ответ:
 (1) Идентификацию и приоритезацию информационных активов. 
 (2) Идентификацию и категоризацию угроз этим активам. 
 (3) Приоритезацию рисков. 
 (4) Идентификацию посторонних лиц в организации. 
Номер 2
Возможные стратегии управления рисками
Ответ:
 (1) Принять риск. 
 (2) Уменьшить риск. 
 (3) Передать риск. 
 (4) Избежать риск. 
Номер 3
В случае принятия риска необходимо
Ответ:
 (1) Иметь полное представление о потенциальных угрозах и уязвимостях для информационных активов. 
 (2) Не подключать сеть организации к интернету. 
 (3) Закрыть все порты в системе. 
 (4) Не хранить в системе важные информационные ресурсы. 
Упражнение 6:
Номер 1
Под угрозой понимается
Ответ:
 (1) Любое событие, которое может иметь нежелательные последствия для организации. 
 (2) Присутствие посторонних лиц в организации. 
 (3) Наличие большого числа открытых портов в системе. 
 (4) Наличие большого количества ПО, установленного на каждой системе. 
Номер 2
Примеры угроз
Ответ:
 (1) Возможность раскрытия, модификации, уничтожения информационных активов. 
 (2) Невозможность использования информационных активов. 
 (3) Проникновение или любое нарушение функционирования информационной системы. 
 (4) Открытый порт в системе. 
Номер 3
Примерами уязвимостей являются
Ответ:
 (1) Наличие слабых мест в ПО. 
 (2) Наличие слабых мест в сетевой топологии. 
 (3) Наличие слабых мест, связанных с человеческим фактором. 
 (4) Наличие открытых портов в системе. 
Упражнение 7:
Номер 1
Участниками аутентификационного процесса могут быть
Ответ:
 (1) Пользователи. 
 (2) Маршрутизаторы. 
 (3) Межсетевые экраны. 
 (4) Пароли. 
Номер 2
Идентификация пользователя дает возможность вычислительной системе
Ответ:
 (1) Отличать одного пользователя от другого. 
 (2) Гарантировать, что пользователь является тем, за кого он себя выдает.  
 (3) Обеспечить корректное управление доступом. 
 (4) Гарантировать отсутствие несанкционированного доступа. 
Номер 3
Термин сущность (entity) часто лучше подходит для обозначения предъявителя идентификации, чем термин пользователь, так как
Ответ:
 (1) Участниками аутентификационного процесса являются не пользователи, а прикладные сервера. 
 (2) Участниками аутентификационного процесса являются не пользователи, а межсетевые экраны. 
 (3) Участниками аутентификационного процесса могут быть не только пользователи, но и программы и аппаратные устройства. 
 (4) Участниками аутентификационного процесса являются не пользователи, а аппаратные устройства. 
Упражнение 8:
Номер 1
В качестве аутентификации пользователя могут использоваться
Ответ:
 (1) Пароли. 
 (2) Цифровые сертификаты. 
 (3) Фамилия пользователя. 
 (4) Биометрические параметры. 
Номер 2
Многофакторная аутентификация означает
Ответ:
 (1) Аутентифицируемой стороне необходимо предоставить несколько параметров, чтобы установить требуемый уровень доверия. 
 (2) Аутентификация не может выполняться с помощью пароля. 
 (3) Аутентификация должна выполняться третьей доверенной стороной. 
 (4) Аутентификация должна выполняться с использованием смарт-карты. 
Номер 3
Централизованное управление идентификационными и аутентификационными данными имеет следующие преимущества
Ответ:
 (1) Возможность использования многофакторной аутентификации. 
 (2) Возможность использования цифровых подписей. 
 (3) Легкое администрирование. 
 (4) Возможность использования третьей доверенной стороны. 
Упражнение 9:
Номер 1
Управление доступом или авторизация означает
Ответ:
 (1) Определение прав и разрешений пользователей по доступу к ресурсам. 
 (2) Гарантирование того, что пользователь является тем, за кого он себя выдает. 
 (3) Гарантирование того, что пользователь обращается к требуемому ресурсу (серверу). 
 (4) Невозможность несанкционированного просмотра и изменения данных. 
Номер 2
Основные компоненты управления доступом
Ответ:
 (1) Субъекты. 
 (2) Маршрутизаторы. 
 (3) Объекты или ресурсы. 
 (4) Разрешения (привилегии). 
Номер 3
В системах управления доступом субъектом может быть
Ответ:
 (1) Пользователь. 
 (2) Аппаратное устройство. 
 (3) Процесс ОС. 
 (4) Прикладная система. 
Упражнение 10:
Номер 1
В системах управления доступом объектом может быть
Ответ:
 (1) Файл. 
 (2) Любой сетевой ресурс, к которому субъект хочет получить доступ. 
 (3) Аппаратное устройство. 
 (4) Прикладная система. 
Номер 2
При управлении доступом на уровне файловой системы для разграничения доступа используются
Ответ:
 (1) Правила фильтрования межсетевого экрана. 
 (2) Списки управления доступом (Access Control List – ACL). 
 (3) БД политик безопасности. 
 (4) Статические маршруты. 
Номер 3
При управлении доступом на сетевом уровне для разграничения трафика используются
Ответ:
 (1) Маршрутизаторы. 
 (2) Межсетевые экраны. 
 (3) Коммутаторы. 
 (4) Веб-сервера. 
Упражнение 11:
Номер 1
Гарантирование доступности предполагает
Ответ:
 (1) Определение точек возможного сбоя и ликвидация этих точек. 
 (2) Определение критически важных устройств. 
 (3) Определение критически важных сервисов. 
 (4) Определение списков управления доступом. 
Номер 2
При управлении конфигурациями необходимо обеспечить следующее
Ответ:
 (1) Регулярное изменение правил фильтрования. 
 (2) Регулярное обновление ПО. 
 (3) Управление изменениями. 
 (4) Оценка состояния сетевой безопасности. 
Номер 3
При возникновении инцидента, связанного с информационной безопасностью, самое главное, что необходимо иметь
Ответ:
 (1) Эффективные способы предотвращения последующих инцидентов. 
 (2) Эффективные способы его распознавания. 
 (3) Эффективные способы изменения правил фильтрования трафика. 
 (4) Эффективные способы создания логов. 
Упражнение 12:
Номер 1
Использование третьей доверенной стороны необходимо для
Ответ:
 (1) Создания зашифрованных туннелей. 
 (2) Изменения правил фильтрования трафика. 
 (3) Решения споров между двумя участниками. 
 (4) Распределения между двумя участниками секретной информации, которая не стала бы доступна оппоненту. 
Номер 2
Что из перечисленного относится к механизмам безопасности
Ответ:
 (1) Хэш-функции. 
 (2) Целостность сообщения. 
 (3) Алгоритмы симметричного шифрования. 
 (4) Аутентификация сообщения. 
Номер 3
Что из перечисленного не относится к механизмам безопасности
Ответ:
 (1) Хэш-функции. 
 (2) Целостность сообщения. 
 (3) Алгоритмы симметричного шифрования. 
 (4) Аутентификация сообщения.