Главная / Безопасность /
Анализ и управление рисками в информационных системах на базе операционных систем Microsoft / Тест 5
Анализ и управление рисками в информационных системах на базе операционных систем Microsoft - тест 5
Упражнение 1:
Номер 1
В каком формате принято определять имя центра сертификации, выдавшего сертификат?
Ответ:
 (1) General Distinguished Name (выделенное имя общего уровня) 
 (2) Relative Distinguished Name (относительное выделенное имя) 
 (3) Digital Distinguished Name (цифровое выделенное имя)  
Номер 2
Во всех реализациях AH обязательно должно поддерживаться использование хэш-функций с ключом HMAC-MD5-96
Ответ:
 (1) по наличию у пользователя уникального объекта заданного типа = I have 
 (2) по наличию у пользователя конфиденциальной информация = I know 
 (3) по уникальным характеристикам пользователя= "I am" ("я есть") 
Номер 3
Какой из перечисленных типов атак вероятен в случае обмена криптографическими ключами между отправителем и получателем без использования центров распределения ключей ?
Ответ:
 (1) "человек посередине" (man in the middle)  
 (2) "вторжение человека извне" (intrusion from outside)  
 (3) человек сзади (man behind) 
Упражнение 2:
Номер 1
Что из перечисленного как правило не включают в состав учетной записи пользователя?
Ответ:
 (1) Ф.И.О., серия и номер паспорта пользователя 
 (2) IP PC  
 (3) идентификаторы и пароля  
Номер 2
Где в OS XPрасполагается сертификат Microsoft Windows Hardware Compatibility
Ответ:
 (1) в хранилище сертификатов Windows'XP  
 (2) в папке MOI  
 (3) system32  
Номер 3
Является ли протокол Kerbos v.5 (RFC 1510) в сетях Windows в настоящее время единственным протоколом аутентификации?
Ответ:
 (1) да 
 (2) нет 
 (3) нет, но остальные не распространены 
Упражнение 3:
Номер 1
Какой из указанных протоколов аутентификации используется в сетях Windows наряду с Kerbos v.5 (RFC 1510) в настоящее время?
Ответ:
 (1) NTLM 
 (2) PEAP-MS-CHAP 
 (3) PEAP-TLS 
Номер 2
На каком уровне реализуется аутентификация по протоколу Kerberos v.5 (RFC 1510)?
Ответ:
 (1) на уровне доменов 
 (2) на уровне ЛВС 
 (3) на уровне PC 
Номер 3
Что позволяет выявлять утилита Microsoft Baseline Security Analyzer?
Ответ:
 (1) учетные записи со слабыми или отсутствующими паролями 
 (2) синтаксические ошибки в контенте пользователя 
 (3) ошибки администрирования 
Упражнение 4:
Номер 1
Что позволяет достичь использование методов асимметричной криптографии?
Ответ:
 (1) безопасный обмен пакетами между отправителем и получателем 
 (2) безопасный обмен криптографическими ключами между отправителем и получателем без использования центров распределения ключей 
 (3) автоматизацию настройки соединений 
Номер 2
Какими средствами осуществляется аутентификация ключа?
Ответ:
 (1) ключ заверяется физическим контролером 
 (2) ключ заверяется с помощью цифрового сертификата 
 (3) ключ заверяется с помощью цифрового мандата 
Номер 3
Каков состав и предназначение PKI?
Ответ:
 (1) PKI представляет собой набор средств, мер и правил, предназначенных для управления ключами 
 (2) PKI представляет собой набор средств, мер и правил, предназначенных для управления политикой безопасности и обменом защищенными сообщениями 
 (3) PKI представляет собой набор средств, мер и правил, предназначенных для управления ключами, политикой безопасности и обменом защищенными сообщениями 
Упражнение 5:
Номер 1
Что представляет собой открытый ключ?
Ответ:
 (1) это - составное поле, содержащее идентификатор алгоритма, для которого предназначается данный открытый ключ, и собственно сам открытый ключ в виде набора битов  
 (2) это - составное поле из таблиц серверных БД  
 (3) дополнительный атрибут, связанный с субъектом и изготовителем, и предназначенный для управления процессами сертификации  
Номер 2
Что обозначает аббревиатура CRL
Ответ:
 (1) список отозванных сертификатов (англ. Certificate Revocation List)  
 (2) язык удаленных коммуникаций (англ. Remote Connection language 
 (3) сниженная степень сжатия (англ. Reduced Compression Level)  
Номер 3
Используются ли цифровые сертификаты для распределения открытых ключей в протоколах защиты электронной почты S/MIME или PGP?
Ответ:
 (1) нет, но работа по расширению возможностей цифровых сертификатов ведутся 
 (2) да 
 (3) нет 
Упражнение 6:
Номер 1
Каково предназначение протокола S/MIME
Ответ:
 (1) для защиты FTP-серверов 
 (2) для защиты данных, передаваемых электронной почтой  
 (3) для контроля спама 
Номер 2
Позволяет ли S/MIME использовать различные криптоалгоритмы?
Ответ:
 (1) нет 
 (2) да 
 (3) S/MIME позволяет использовать только два набора криптоалгоитмов  
Номер 3
Какова основная задача IPSec?
Ответ:
 (1) создание между двумя компьютерами, связанными через общедоступную (небезопасную) IP-сеть, безопасного туннеля  
 (2) полный контроль ЛВС  
 (3) обеспечение надежного обмена криптографическими пакетами 
Упражнение 7:
Номер 1
Должно ли поддерживаться использование хэш-функций во всех реализациях протокола AH?
Ответ:
 (1) нет 
 (2) да" 
 (3) лишь факультативно  
Номер 2
Какие методы аутентификации принято называть биометрическими?
Ответ:
 (1) по наличию у пользователя уникального объекта заданного типа 
 (2) по собственным уникальным характеристикам пользователя - "I am" 
 (3) по наличию у пользователя некоторой конфиденциальной информация 
Номер 3
На каком уровне обеспечивает защиту протокол IPSec
Ответ:
 (1) на уровне сети 
 (2) на уровне ПК 
 (3) на уровне приложений  
Упражнение 8:
Номер 1
Где расположен сертификат Microsoft Windows Hardware Compatibility?
Ответ:
 (1) в паке System32  
 (2) в хранилище сертификатов Windows'XP  
 (3) в папке MSAPPS  
Номер 2
Какой протокол аутентификации наряду с Kerbos v.5 (RFC 1510) используется в сетях Windows в настоящее время?
Ответ:
 (1) PEAP-MS-CHAP 
 (2) PEAP-TLS 
 (3) NTLM 
Номер 3
Что, как правило, составляет учетную запись пользователя?
Ответ:
 (1) PC IP и/или e-mail 
 (2) совокупность идентификатора, пароля и (иногда) дополнительной информации, служащей для описания пользователя 
 (3) Ф.И.О., серия и номер паспорта пользователя 
Упражнение 9:
Номер 1
Что представляет собой PKI?
Ответ:
 (1) набор средств, мер и правил, предназначенных для управления политикой безопасности и обменом защищенными сообщениями 
 (2) набор средств, мер и правил, предназначенных для управления ключами, политикой безопасности и обменом защищенными сообщениями 
 (3) набор средств, мер и правил, предназначенных для управления ключами 
Номер 2
Для чего используются методы асимметричной криптографии?
Ответ:
 (1) для безопасного обмена криптографическими ключами между отправителем и получателем без использования центров распределения ключей 
 (2) для безопасного обмена пакетами между отправителем и получателем 
 (3) для автоматизации настройки соединений 
Номер 3
Как осуществляется аутентификация ключа?
Ответ:
 (1) с помощью цифрового сертификата 
 (2) с помощью цифрового мандата 
 (3) физическим контролером 
Упражнение 10:
Номер 1
Каково предназначение набора протоколов IPSec IETF?
Ответ:
 (1) используется как базовый протокол обеспечения безопасности на уровне IP-соединения 
 (2) поддержка 3-G сетей 
 (3) поддержка wifi сетей 
Номер 2
В каком случае может понадобиться создание корпоративного ЦС?
Ответ:
 (1) если принято решение использовать защиту электронной почты с помощью S/MIME 
 (2) если принято решение о шифровании сетевого трафика с помощью протокола IPSec 
 (3) если принято решение использовать защиту средствами EFS (EFS - Encrypted File System (шифрование данных на дисках с файловой системой NTFS) 
Номер 3
Протокол ESPобеспечивает:
Ответ:
 (1) конфиденциальность  
 (2) уникальность адресации 
 (3) надежность работы ЛВС  
Упражнение 11:
Номер 1
В каких случаях не используется туннельный режим?
Ответ:
 (1) когда все соединяющиеся узлы являются шлюзами безопасности 
 (2) когда ни один из узлов не являются шлюзом безопасности 
 (3) если хотя бы один из соединяющихся узлов является шлюзом безопасности 
Номер 2
Какой из вариантов правильно описывает состав PKI?
Ответ:
 (1) набор средств, мер и правил, предназначенных для управления политикой безопасности и обменом защищенными сообщениями 
 (2) набор средств, мер и правил, предназначенных для управления ключами, политикой безопасности и обменом защищенными сообщениями 
 (3) набор средств, мер и правил, предназначенных для управления ключами 
Номер 3
Используются цифровые сертификаты для распределения открытых ключей в протоколах защиты электронной почты S/MIME или PGP?
Ответ:
 (1) да  
 (2) нет 
 (3) нет, но работы по инкорпорированию сертификатов ведутся 
Упражнение 12:
Номер 1
Порядок форматирования каких из данных описывает MIME?
Ответ:
 (1) обычный текст  
 (2) текст в формате html  
 (3) видео и графические файлы различный типов  
Номер 2
Перечислите криптографические услуги безопасности (криптографические сервисы) протокола Multipurpose Internet Mail Extensions (S/MIME)
Ответ:
 (1) установление подлинности отправителя (аутентификация) 
 (2) проверка целостности сообщения 
 (3) обеспечение секретности передаваемых данных (шифрование) 
Номер 3
В каких из перечисленных случаях практикуется использование механизм трансляции сетевых адресов - NAT (Network Address Translation)?
Ответ:
 (1) при подключении сетей организаций к Интернет  
 (2) при выполнении регламентных работ по обслуживанию сети  
 (3) при тотальной проверке информационной безопасности организации