игра брюс 2048
Главная / Безопасность / Анализ и управление рисками в информационных системах на базе операционных систем Microsoft / Тест 5

Анализ и управление рисками в информационных системах на базе операционных систем Microsoft - тест 5

Упражнение 1:
Номер 1
В каком формате принято определять имя центра сертификации, выдавшего сертификат? 

Ответ:

 (1) General Distinguished Name (выделенное имя общего уровня) 

 (2) Relative Distinguished Name (относительное выделенное имя) 

 (3) Digital Distinguished Name (цифровое выделенное имя)  


Номер 2
Во всех реализациях AH обязательно должно поддерживаться использование хэш-функций с ключом HMAC-MD5-96 

Ответ:

 (1) по наличию у пользователя уникального объекта заданного типа = I have 

 (2) по наличию у пользователя конфиденциальной информация = I know 

 (3) по уникальным характеристикам пользователя= "I am" ("я есть") 


Номер 3
Какой из перечисленных типов атак вероятен в случае обмена криптографическими ключами между отправителем и получателем без использования центров распределения ключей ?

Ответ:

 (1) "человек посередине" (man in the middle)  

 (2) "вторжение человека извне" (intrusion from outside)  

 (3) человек сзади (man behind) 


Упражнение 2:
Номер 1
Что из перечисленного как правило не включают в состав учетной записи пользователя?

Ответ:

 (1) Ф.И.О., серия и номер паспорта пользователя 

 (2) IP PC  

 (3) идентификаторы и пароля  


Номер 2
 Где в OS XPрасполагается сертификат Microsoft Windows Hardware Compatibility 

Ответ:

 (1) в хранилище сертификатов Windows'XP  

 (2) в папке MOI  

 (3) system32  


Номер 3
Является ли протокол Kerbos v.5 (RFC 1510) в сетях Windows  в настоящее время единственным протоколом аутентификации?

Ответ:

 (1) да 

 (2) нет 

 (3) нет, но остальные не распространены 


Упражнение 3:
Номер 1
Какой из указанных протоколов аутентификации используется в сетях Windows наряду с Kerbos v.5 (RFC 1510) в настоящее время?

Ответ:

 (1) NTLM 

 (2) PEAP-MS-CHAP 

 (3) PEAP-TLS 


Номер 2
На каком уровне реализуется аутентификация по протоколу Kerberos v.5 (RFC 1510)?

Ответ:

 (1) на уровне доменов 

 (2) на уровне ЛВС 

 (3) на уровне PC 


Номер 3
Что позволяет выявлять утилита Microsoft Baseline Security Analyzer?

Ответ:

 (1) учетные записи со слабыми или отсутствующими паролями 

 (2) синтаксические ошибки в контенте пользователя 

 (3) ошибки администрирования 


Упражнение 4:
Номер 1
Что позволяет достичь использование методов асимметричной криптографии?

Ответ:

 (1) безопасный обмен пакетами между отправителем и получателем 

 (2) безопасный обмен криптографическими ключами между отправителем и получателем без использования центров распределения ключей 

 (3) автоматизацию настройки соединений 


Номер 2
Какими средствами осуществляется аутентификация ключа?

Ответ:

 (1) ключ заверяется физическим контролером 

 (2) ключ заверяется с помощью цифрового сертификата 

 (3) ключ заверяется с помощью цифрового мандата 


Номер 3
Каков состав и предназначение PKI?

Ответ:

 (1) PKI представляет собой набор средств, мер и правил, предназначенных для управления ключами 

 (2) PKI представляет собой набор средств, мер и правил, предназначенных для управления политикой безопасности и обменом защищенными сообщениями 

 (3) PKI представляет собой набор средств, мер и правил, предназначенных для управления ключами, политикой безопасности и обменом защищенными сообщениями 


Упражнение 5:
Номер 1
Что представляет собой открытый ключ?

Ответ:

 (1) это - составное поле, содержащее идентификатор алгоритма, для которого предназначается данный открытый ключ, и собственно сам открытый ключ в виде набора битов  

 (2) это - составное поле из таблиц серверных БД  

 (3) дополнительный атрибут, связанный с субъектом и изготовителем, и предназначенный для управления процессами сертификации  


Номер 2
Что обозначает аббревиатура CRL 

Ответ:

 (1) список отозванных сертификатов (англ. Certificate Revocation List)  

 (2) язык удаленных коммуникаций (англ. Remote Connection language 

 (3) сниженная степень сжатия (англ. Reduced Compression Level)  


Номер 3
Используются ли цифровые сертификаты для распределения открытых ключей в протоколах защиты электронной почты S/MIME или PGP?

Ответ:

 (1) нет, но работа по расширению возможностей цифровых сертификатов ведутся 

 (2) да 

 (3) нет 


Упражнение 6:
Номер 1
Каково предназначение протокола S/MIME 

Ответ:

 (1) для защиты FTP-серверов 

 (2) для защиты данных, передаваемых электронной почтой  

 (3) для контроля спама 


Номер 2
 Позволяет  ли S/MIME использовать различные криптоалгоритмы?

Ответ:

 (1) нет 

 (2) да 

 (3) S/MIME позволяет использовать только два набора криптоалгоитмов  


Номер 3
 Какова основная задача IPSec?

Ответ:

 (1) создание между двумя компьютерами, связанными через общедоступную (небезопасную) IP-сеть, безопасного туннеля  

 (2) полный контроль ЛВС  

 (3) обеспечение надежного обмена криптографическими пакетами 


Упражнение 7:
Номер 1
Должно ли поддерживаться использование хэш-функций во всех реализациях протокола AH? 

Ответ:

 (1) нет 

 (2) да" 

 (3) лишь факультативно  


Номер 2
Какие методы аутентификации принято называть биометрическими?

Ответ:

 (1) по наличию у пользователя уникального объекта заданного типа 

 (2) по собственным уникальным характеристикам пользователя - "I am" 

 (3) по наличию у пользователя некоторой конфиденциальной информация 


Номер 3
На каком уровне обеспечивает защиту протокол IPSec

Ответ:

 (1) на уровне сети 

 (2) на уровне ПК 

 (3) на уровне приложений  


Упражнение 8:
Номер 1
Где расположен сертификат Microsoft Windows Hardware Compatibility? 

Ответ:

 (1) в паке System32  

 (2) в хранилище сертификатов Windows'XP  

 (3) в папке MSAPPS  


Номер 2
Какой протокол аутентификации наряду с Kerbos v.5 (RFC 1510) используется в сетях Windows в настоящее время?

Ответ:

 (1) PEAP-MS-CHAP 

 (2) PEAP-TLS 

 (3) NTLM 


Номер 3
Что, как правило, составляет учетную запись пользователя?

Ответ:

 (1) PC IP и/или e-mail 

 (2) совокупность идентификатора, пароля и (иногда) дополнительной информации, служащей для описания пользователя 

 (3) Ф.И.О., серия и номер паспорта пользователя 


Упражнение 9:
Номер 1
Что представляет собой PKI?

Ответ:

 (1) набор средств, мер и правил, предназначенных для управления политикой безопасности и обменом защищенными сообщениями 

 (2) набор средств, мер и правил, предназначенных для управления ключами, политикой безопасности и обменом защищенными сообщениями 

 (3) набор средств, мер и правил, предназначенных для управления ключами 


Номер 2
Для чего используются  методы асимметричной криптографии?

Ответ:

 (1) для безопасного обмена криптографическими ключами между отправителем и получателем без использования центров распределения ключей 

 (2) для безопасного обмена пакетами между отправителем и получателем 

 (3) для автоматизации настройки соединений 


Номер 3
Как осуществляется аутентификация ключа?

Ответ:

 (1) с помощью цифрового сертификата 

 (2) с помощью цифрового мандата 

 (3) физическим контролером 


Упражнение 10:
Номер 1
Каково предназначение набора протоколов IPSec IETF?

Ответ:

 (1) используется как базовый протокол обеспечения безопасности на уровне IP-соединения 

 (2) поддержка 3-G сетей 

 (3) поддержка wifi сетей 


Номер 2
В каком случае может понадобиться создание корпоративного ЦС?

Ответ:

 (1) если принято решение использовать защиту электронной почты с помощью S/MIME 

 (2) если принято решение о шифровании сетевого трафика с помощью протокола IPSec 

 (3) если принято решение использовать защиту средствами EFS (EFS - Encrypted File System (шифрование данных на дисках с файловой системой NTFS) 


Номер 3
Протокол ESPобеспечивает:

Ответ:

 (1) конфиденциальность  

 (2) уникальность адресации 

 (3) надежность работы ЛВС  


Упражнение 11:
Номер 1
В каких случаях не используется туннельный режим?

Ответ:

 (1) когда все соединяющиеся узлы являются шлюзами безопасности 

 (2) когда ни один из узлов не являются шлюзом безопасности 

 (3) если хотя бы один из соединяющихся узлов является шлюзом безопасности 


Номер 2
Какой из вариантов правильно описывает состав PKI?

Ответ:

 (1) набор средств, мер и правил, предназначенных для управления политикой безопасности и обменом защищенными сообщениями 

 (2) набор средств, мер и правил, предназначенных для управления ключами, политикой безопасности и обменом защищенными сообщениями 

 (3) набор средств, мер и правил, предназначенных для управления ключами 


Номер 3
 Используются цифровые сертификаты для распределения открытых ключей в протоколах защиты электронной почты S/MIME или PGP?

Ответ:

 (1) да  

 (2) нет 

 (3) нет, но работы по инкорпорированию сертификатов ведутся 


Упражнение 12:
Номер 1
 Порядок форматирования каких из  данных описывает MIME?

Ответ:

 (1) обычный текст  

 (2) текст в формате html  

 (3) видео и графические файлы различный типов  


Номер 2
Перечислите криптографические услуги безопасности (криптографические сервисы) протокола Multipurpose Internet Mail Extensions (S/MIME)

Ответ:

 (1) установление подлинности отправителя (аутентификация) 

 (2) проверка целостности сообщения 

 (3) обеспечение секретности передаваемых данных (шифрование) 


Номер 3
 В каких из перечисленных случаях практикуется использование механизм трансляции сетевых адресов - NAT (Network Address Translation)? 

Ответ:

 (1) при подключении сетей организаций к Интернет  

 (2) при выполнении регламентных работ по обслуживанию сети  

 (3) при тотальной проверке информационной безопасности организации 




Главная / Безопасность / Анализ и управление рисками в информационных системах на базе операционных систем Microsoft / Тест 5