игра брюс 2048
Главная / Безопасность / Руководство по безопасности в Lotus Notes / Тест 1

Руководство по безопасности в Lotus Notes - тест 1

Упражнение 1:
Номер 1
Базирующаяся в Сан-Франциско ассоциация профессионалов информационной безопасности:

Ответ:

 (1) ФБР 

 (2) ИКБ 

 (3) CSI 

 (4) NIPC 

 (5) CERT 


Номер 2
Федеральное бюро расследований, ФБР (FBI, Federal Bureau of Investigation) в ответ на все увеличивающееся количество случаев, в которых целью преступников становились важнейшие составляющие информационных и экономических структур, основало:

Ответ:

 (1) Национальный центр по защите инфраструктур (NIPC, National Infrastructure Protection Center).  

 (2) региональные подразделения по борьбе с компьютерными вторжениями (Regional Computer Intrusion Squads).  

 (3) Институт компьютерной безопасности (ИКБ) 


Номер 3
Какую цель преследуют так называемые черные хакеры?

Ответ:

 (1) получение неавторизированного доступа к компьютерным сетям, системам и информации исключительно ради спортивного интереса 

 (2) получение неавторизированного доступа к компьютерным сетям, системам и информации, чтобы получить финансовую выгоду 

 (3) получение неавторизированного доступа к компьютерным сетям, системам и информации, чтобы преднамеренно испортить или уничтожить то, что они нашли 


Упражнение 2:
Номер 1
Цель Координационного центра CERT (CERT/CC):

Ответ:

 (1) предоставляет широкий выбор информационных и образовательных программ в помощь по защите информационных активов корпораций и правительственных организаций  

 (2) главный правительственный механизм для борьбы с кибератаками на национальные инфраструктуры и ответа на них  

 (3) работа с интернет-сообществом по обнаружению и разрешению инцидентов компьютерной безопасности, а также по принятию таких мер, которые воспрепятствуют появлению подобных инцидентов в будущем 


Номер 2
Как называется ежегодник, который выпускает в течении последних 7 лет ИКБ и подразделение ФБР по борьбе с компьютерными вторжениями?

Ответ:

 (1) "Обзор компьютерной преступности и вопросов безопасности" 

 (2) "Основы компьютерной преступности и вопросов безопасности" 

 (3) "Обзор совершенных преступлений в области ИТ безопасности" 


Номер 3
Назначение Национального центра по защите инфраструктур (NIPC, National Infrastructure
Protection Center), размещенного в штаб-квартире ФБР:

Ответ:

 (1) предоставляет широкий выбор информационных и образовательных программ в помощь по защите информационных активов корпораций и правительственных организаций.  

 (2) главный правительственный механизм для борьбы с кибератаками на национальные инфраструктуры и ответа на них  

 (3) работа с интернет-сообществом по обнаружению и разрешению инцидентов компьютерной безопасности  

 (4) выработать методы по оценке, улучшению и поддержке безопасности и выживаемости сетевых систем  


Упражнение 3:
Номер 1
Что включает в себя термин компьютерная система?

Ответ:

 (1) необходимое программное обеспечение (значит, операционную систему и те приложения, которые работают на ней) 

 (2) cам компьютер и оборудование, которое требуется для обработки инструкций программного обеспечения и управления данными, обрабатываемыми программным обеспечением  

 (3) соединения и телекоммуникационные приборы, требуемые для установления соединений 


Номер 2
Компьютерная сеть может быть определена так:

Ответ:

 (1) сеть обрабатывающих данные узлов, которые связаны между собой с целью обмена данными  

 (2) коммуникационная сеть, в которой конечными инструментами являются компьютеры  

 (3) устройства соединений и телекоммуникаций, такие, как концентраторы, маршрутизаторы, шлюзы, коммутаторы и т. д. 


Номер 3
Какие компоненты входят в ИТ-инфраструктуру?

Ответ:

 (1) устройства специального назначения (принтеры, сканеры и т. п.) 

 (2) устройства безопасности (например, прокси или брандмауэры) 

 (3) пользователи ПК и персонал организации 

 (4) устройства резервного копирования (накопители на магнитных лентах, лен- точные автоматы и хранилища)  

 (5) ИТ-менеджеры 


Упражнение 4:
Номер 1
ИТ-безопасность - это:

Ответ:

 (1) меры, предпринимаемые правительством для предотвращения шпионажа, са- ботажа или нападения  

 (2) меры, предпринимаемые ИТ-подразделением для предотвращения шпионажа, саботажа или нападения на их ИТ-архитектуру  

 (3) меры, предпринимаемые ИТ-подразделением для предотвращения искажения, повреждения или разрушения их ИТ-архитектуры  

 (4) меры, предпринимаемые бизнесменом или хозяином дома, чтобы обезопасить себя от ограбления или от нападения криминальных элементов  


Номер 2
В задачи компьютерной безопасности в соответствии с термином ИТ-безопасности входит обеспечение:

Ответ:

 (1) целостности информации 

 (2) подлинности 

 (3) достоверности 

 (4) неподдельности и идентификации 

 (5) распространенности 

 (6) доступности 

 (7) невозможность отказа от авторства 


Номер 3
Под термином (подставит нужное) подразумевается любая информация, потеря, неправильное использование, несанкционированный доступ или модификация которой могли бы неблагоприятно повлиять на национальные интересы, или на проведение федеральных программ, или же на частную жизнь граждан

Ответ:

 (1) "публичная информация" 

 (2) "секретная информация" (определена приказом президента или актом конгресса как секретная в интересах национальной безопасности или внешней политики) 

 (3) "недоступная информация" 

 (4) "защищаемая информация" 

 (5) "важная информация" 


Упражнение 5:
Номер 1
Что относится к примерам внутренней информации:

Ответ:

 (1) определенные, более закрытые части Web-сайта, справочник компании 

 (2) зарплаты служащих, конфиденциальная информация клиентов (такая, как личные адреса и информация о кредитных карточках) вместе с паролями 

 (3) история болезни, заверенные юридические документы, дипломатическая и военная информация 

 (4) военные данные, дипломатические секреты и медицинская информация о патологиях 


Номер 2
Что относится к примерам секретной информации:

Ответ:

 (1) определенные, более закрытые части Web-сайта, справочник компании 

 (2) зарплаты служащих, конфиденциальная информация клиентов (такая, как личные адреса и информация о кредитных карточках) вместе с паролями 

 (3) история болезни, заверенные юридические документы, дипломатическая и военная информация 

 (4) военные данные, дипломатические секреты и медицинская информация о патологиях 


Номер 3
Принцип необходимого знания:

Ответ:

 (1) стратегия защиты информации, при которой пользователь получает доступ только к тем данным, которые непосредственно необходимы ему для выполнения конкретно данной работы 

 (2) стратегия защиты информации, при которой пользователь получает доступ к любым не секретным данным по запросу 

 (3) стратегия защиты информации, при которой пользователь получает доступ только к внутренней информации организации 

 (4) стратегия защиты информации, при которой пользователь получает доступ к секретной и сверхсекретной информации, если он имеет на это право 

 (5) стратегия защиты информации, при которой пользователь не получает доступ к конфиденциальной информации 


Упражнение 6:
Номер 1
Архитектура безопасности IBM (IBM Security Architecture) основана на стандартах безопасности:

Ответ:

 (1) IEC 

 (2) ГОСТ 

 (3) ISO 

 (4) Стандарт безопасности IBM 

 (5) ASNI 


Номер 2
Что включает в себя понятие целостности данных?

Ответ:

 (1) это состояние, при котором данные остаются такими же, какими были в оригинале, и ни случайно, ни преднамеренно не модифицируются, не изменяются и не уничтожаются  

 (2) гарантия того, что информация не была раскрыта неавторизированным персонам, процессам или устройствам  

 (3) это состояние, в котором информация сохраняется неизменной во время ее извлечения 

 (4) это состояние, в котором информация сохраняется неизменной во время ее передачи 

 (5) сохранение информации для ее использования по назначению 


Упражнение 7:
Номер 1
К способам минимизирования угроз целостности данных относятся:

Ответ:

 (1) регулярное резервное копирование данных 

 (2) контролирование доступа к информации посредством механизмов безопасности 

 (3) разработка таких пользовательских интерфейсов, которые препятствуют вводу некорректных данных  


Номер 2
Что относится к понятию конфиденциальности информации?

Ответ:

 (1) контролирование доступа к информации посредством механизмов безопасности 

 (2) сохранение информации для ее использования по назначению 

 (3) гарантия того, что информация не была раскрыта неавторизированным персонам, процессам или устройствам 


Номер 3
Средства для идентификации и аутентификации (I&A):

Ответ:

 (1) обеспечивают защиту информации от раскрытия 

 (2) проверяют подлинность индивидуумов 

 (3) обеспечивают неизменность информации во время любых операций, таких как перемещение, хранение и извлечение 


Упражнение 8:
Номер 1
Что из перечисленного ниже относится к аутентификации, основанная на сертификации?

Ответ:

 (1) является таким процессом безопасности, который подтверждает подлинность пользователей, применяя два отличительных фактора - что-то, что у них есть, и что-то, что они знают. 

 (2) рассчитанная на отдельного пользователя компьютерной системы, которая обычно основана на пользовательском ID1 и пароле 

 (3) рассчитана на пользователей различных компонентов ИТ-инфраструктуры. В ее основе обычно лежит использование сертификатов PGP или x.509 

 (4) двухсторонняя аутентификация распределенных приложений или трехсторонняя аутентификация при работе с локальными аутентификационными серверами в распределенном окружении  


Номер 2
Что из перечисленного ниже относится к двухфакторной аутентификации?

Ответ:

 (1) является таким процессом безопасности, который подтверждает подлинность пользователей, применяя два отличительных фактора - что-то, что у них есть, и что-то, что они знают. 

 (2) рассчитанная на отдельного пользователя компьютерной системы, которая обычно основана на пользовательском ID1 и пароле 

 (3) рассчитана на пользователей различных компонентов ИТ-инфраструктуры. В ее основе обычно лежит использование сертификатов PGP или x.509 

 (4) двухстороннzz аутентификациz распределенных приложений или трехстороннzz аутентификациz при работе с локальными аутентификационными серверами в распределенном окружении  


Номер 3
Что позволяет обеспечить контроль доступа?

Ответ:

 (1) проверить подлинность индивидуумов 

 (2) целостность данных 

 (3) защитить свои особо важные ресурсы посредством ограничения доступа только для авторизированных и аутентифицированных пользователей 


Номер 4
Каково предназначение службы невозможности отказа?

Ответ:

 (1) сохранение информации в секрете 

 (2) проверить, что каждое конкретное сообщение может быть связано с конкретным индивидуумом 

 (3) обеспечить целостность данных 

 (4) проверить, что каждое конкретное сообщение может быть связано с конкретным действием 


Упражнение 9:
Номер 1
Что такое шифр?

Ответ:

 (1) информация, закодированная с помощью специального алгоритма 

 (2) криптографическая система, в которой элементы открытого текста1 заменяются согласно предопределенному ключу  

 (3) ключ, который позволяет получателю расшифровать зашифрованное сообщение 


Номер 2
Симметричное шифрование получило свое название из того факта, что:

Ответ:

 (1) один и тот же ключ используется как для шифрования открытого текста, так и для расшифровки соответствующего зашифрованного 

 (2) один и тот же алгоритм используется как для шифрования открытого текста, так и для расшифровки соответствующего зашифрованного 

 (3) в алгоритме шифрования используются четные числа 


Номер 3
Что означает энтропия в отношении криптографии?

Ответ:

 (1) степень надежности ключа 

 (2) степень секретности шифра 

 (3) степень рандомизации ключа 

 (4) степень рандомизации входящего и выходящего сообщений при шифровании 


Упражнение 10:
Номер 1
К факторам надежности симметричного ключа относятся:

Ответ:

 (1) сложность хэш-функции 

 (2) длина пароля и его сложность 

 (3) степень рандомизации входящего и выходящего сообщений при шифровании 

 (4) размер пространства ключа 


Номер 2
Какое основное отличие между симметричным и асимметричным шифром?

Ответ:

 (1) в асимметричном шифре используются 2 разных ключа: закрытый и открытый 

 (2) от способа передачи ключа 

 (3) в ассиметричном шифре используются несколько алгоритмов шифрования 

 (4) в симметричном при шифровании используются четные числа, а в асимметричном - нечетные 


Номер 3
Существуют следующие виды симметричных алгоритмов:

Ответ:

 (1) потоковый 

 (2) параллельный 

 (3) блочный 

 (4) бинарный 

 (5) открытый 


Упражнение 11:
Номер 1
Выберите верное(ые) утверждение.

Ответ:

 (1) симметричные алгоритмы очень медленные по сравнению с асимметричными 

 (2) симметричные алгоритмы быстры и требуют относительно небольшой загрузки системы  

 (3) алгоритмы симметричного ключа делают более легким управление ключами 


Номер 2
Выберите верное(ые) утверждение относительно ассиметричных алгоритмов.

Ответ:

 (1) асимметричное шифрование получило свое название из того факта, что в нем участвуют нечетные числа 

 (2) асимметричное шифрование получило свое название из того факта, что в нем участвует два ключа 

 (3) существует строгое математическое соответствие между закрытым и открытым ключами  

 (4) между закрытым и открытым ключами не существует математического соответствия 


Номер 3
Существуют следующие асимметричные алгоритмы:

Ответ:

 (1) DES 

 (2) AES 

 (3) RC2 

 (4) D-H 

 (5) RC4 

 (6) RSA 

 (7) ECC 


Номер 4
К достоинствам алгоритмов на асимметричном ключе относятся:

Ответ:

 (1) эти алгоритмы быстры и требуют относительно небольшой загрузки системы  

 (2) эти алгоритмы делают более легким управление ключами 

 (3) они способны предоставить такую цифровую подпись, которую невозможно подделать 

 (4) для получения сравнимого уровня безопасности требуются меньшими длины ключей по сравнению с большими симметричными ключами 


Упражнение 12:
Номер 1
В чем заключается особенность гибридного алгоритма?

Ответ:

 (1) одновременное использование симметричного и асимметричного ключа для шифрования данных 

 (2) использование симметричного ключа для шифрования ключа, а асимметричного для шифрования самого данных 

 (3) использование симметричного ключа для шифрования данных, а асимметричного для шифрования самого симметричного ключа 


Номер 2
Цифровые подписи участвуют в обеспечении:

Ответ:

 (1) целостности 

 (2) аутентификации и идентификации 

 (3) в определении авторства (невозможность отказа) 


Номер 3
Где применяются Хэш-функции?

Ответ:

 (1) для создания цифровой подписи 

 (2) для генерации паролей 

 (3) применяются в качестве симметричного криптоалгоритма для шифрования данных 

 (4) применяются в качестве асимметричного криптоалгоритма для шифрования и дешифровки информации 


Номер 4
Сертификат открытого ключа состоит из:

Ответ:

 (1) открытый ключ 

 (2) информация о получателе 

 (3) информация о его владельце 

 (4) цифровая подпись доверенной третьей стороны 

 (5) цифровая подпись получаетля 

 (6) цифровая подпись владельца ключа 




Главная / Безопасность / Руководство по безопасности в Lotus Notes / Тест 1