Контрольная работа №4

Контрольная работа №4

Вариант 1

Дополните определения:

1. PKI –это инфраструктура открытого ключа – это множество аппаратуры, ПО, людей, политик и процедур, необходимых для создания, управления, хранения, распределения и отмены сертификатов, основанных на криптографии с открытым ключом.

2. Скрытые цифровые маркеры – это специальные программы, которые встраиваются в защищаемый объект и индивидуализируют его от подмены и исправления.

Выберите один правильный вариант ответа:

3. Выделите основной вид средств формирования VPN по технической реализации:

a. специализированные системные решения, ограничивающие стандартную операционную систему функциями VPN

b. программно-аппаратное устройство на базе специализированной ОС реального времени, имеющее два или несколько сетевых интерфейсов и аппаратную криптографическую поддержку

c. средства спам-фильтра, встроенные в стандартный маршрутизатор или коммутатор

d. расширение охвата защищаемой зоны канала шифрации данных за счет дополнительных функций межсетевого фильтра

4. Выделите основной способ технической реализации виртуального туннеля:

a. построение соединения соединений между двумя нужными точками единой сетевой инфраструктуры, неизолированной от других пользователей механизмом организации внешних виртуальных каналов

b. построение виртуального IP-туннеля между двумя узлами сети на базе использования технологии туннелирования, когда каждый пакет информации шифруется и "вкладывается" в поле нового пакета специального вида (конверт), который и передается по IP-туннелю — при этом пакет протокола более низкого уровня помещается в поле данных пакета более высокого уровня

5. Выберите вид архитектуры организации защиты информации на базе применения технологии VPN, обеспечивающей эффективный защищённый обмен информацией с поставщиками, партнёрами, филиалами корпорации в других странах:

a. Локальнаясеть VPN (Local Area Network-VPN)

b. Внутрикорпоративная сеть VPN (Intranet-VPN)

c. Сети VPN с удаленным доступом (Internet-VPN)

d. Межкорпоративная сеть VPN (Extranet-VPN)


 

6. Выберите троянские программы, которые на зараженном компьютере организуют несанкционированные обращения к Internet-ресурсам (обычно к Web-страницам), посылая соответствующие команды браузеру или заменяя системные файлы, в которых указаны "стандартные" адреса Internet-ресурсов:

a. Trojan-AOL

b. Trojan-Clicker

c. Trojan-Dropper

d. Trojan-Proxy

e. Trojan-Spy

f. Trojan-Notifier

7. Укажите самое распространенное биометрическое устройство:

a. устройство распознавания по форме ладони

b. устройство распознавания по радужной оболочке глаза

c. дактилоскопический сканер

d. устройство распознавания черт лица

8. Какие технологии позволяют скрыть конфиденциальную информацию пользователя на жестком диске компьютера или на сетевых дисках путем кодирования содержимого файлов, каталогов и дисков. Доступ к данной информации осуществляется по предъявлению ключа, который может вводиться с клавиатуры, храниться и предоставляться со смарт-карты, HASP-ключей или USB-ключей и прочих токенов:

a. защита информации на служебном уровне

b. защита информации на сеансовом уровне

c. защита информации на файловом уровне

9. Укажите хакерские утилиты, использующиеся для шифрования других вредоносных программ с целью скрытия их содержимого от антивирусной проверки:

a. DoS, DdoS

b. Exploit, HackTool

c. Constructor, Nuker

d. Bad-Joke, Hoax

e. FileCryptor, PolyCryptor

f. PolyEngine, VirTool


 

10. Укажите утилиту, предназначенную для облегчения написания компьютерных вирусов и для их изучения в хакерских целях

a. Exploit

b. HackTool

c. Flooder

d. Nuker

e. Hoax

f. VirTool

11. Для решения какой задачи используют технологии межсетевых экранов:

a. создание технологически единого комплекса мер защиты для распределенных и оптимизированных глобальных подсетей подразделений предприятия

b. безопасное взаимодействие пользователей и информационных ресурсов, расположенных в Extranet- и Intranet-сетях, с внешними сетями

c. построение иерархической системы защиты, предоставляющей адекватные средства обеспечения опасности для различных по степени открытости структур в корпоративной сети

12.Выберите один из верных признаков подразделения межсетевых экранов:

a. по исполнению: системный и системно-аппаратный

b. по используемой технологии: контроль состояния информации или с использованием модулей сотрудников (ProxyServer)

c. по функционированию на уровнях эталонной модели OSI (OpenSystemInterconnection): шлюзы экспертного, прикладного, сеансового уровней, пакетный фильтр

d. по схеме подключения: схема распределенной защиты сети; схема с открытым и защищаемым закрытым сегментами сети; схема с совместной защитой открытого и закрытого сегментов сети

13. Укажите устройства, которые фильтруют IP-пакеты по параметрам полей заголовка пакета:

a. фильтрующие маршрутизаторы

b. сеансовые маршрутизаторы

c. шлюзы сеансового уровня

d. шлюзы уровня приложений

14.Укажите не существующую категорию программно-аппаратных компонентов межсетевых экранов:

a. фильтрующие маршрутизаторы

b. сеансовые маршрутизаторы

c. шлюзы сеансового уровня

d. шлюзы уровня приложений


15.Укажите составляющие интегральной безопасности информационных систем:

a. логическая безопасность

b. безопасность сетей и телекоммуникационных устройств

c. безопасность инструментального программного обеспечения

d. безопасность аппаратуры

Выберите несколько правильных вариантов ответов:

16. Выберите верные категории форм организации вирусных атак:

a. удаленное проникновение в компьютер

b. локальное проникновение в компьютер

c. удаленное разблокирование компьютера

d. локальное разблокирование компьютера

e. сетевые сканеры

f. сканеры уязвимых мест программ

17. Какие разделы реализации информационной безопасности не охватывают функциональные возможности межсетевых экранов:

a. настройка правил маршрутизации

b. администрирование доступа во внутренние сети

c. фильтрация на доменном уровне

d. фильтрация на служебном уровне

e. средства сетевой аутентификации

f. ведение журналов и учет

18. Укажите базовые возможности современных токенов:

a. хранение паролей для доступа к системам, сетям

b. хранение ключей шифрования для обеспечения секретности

c. хранение ключей для целей идентификации

d. выполнение алгоритмов дешифрования для аутентичности и обеспечения секретности информации

e. безопасное хранение информации


19. Стандартный набор средств комплексной защиты информации в составе современной ИС обычно содержит следующие компоненты:

a. средства обеспечения надежного дешифрования информации с использованием технологии защиты на сеансовом уровне (FileEncryptionSystem — FES)

b. средства идентификации и ограничения доступа к информационным ресурсам, а также защита от несанкционированного доступа к информации с использованием систем биометрической авторизации и технологии токенов

c. средства защиты от внутренних угроз при подключении к локальным сетям связи (Интернет), а также средства управления доступом из Интернет с использованием технологии спам-фильтров и содержательной фильтрации (ContentInspection)

d. средства защиты от вирусов с использованием специализированных комплексов антивирусной профилактики;

e. средства обеспечения конфиденциальности, целостности, доступности и подлинности информации, передаваемой по открытым каналам связи с использованием технологии незащищенных виртуальных частных сетей

f. средства обеспечения активного исследования защищенности информационных ресурсов с использованием технологии обнаружения атак (IntrusionDetection)

g. средства обеспечения централизованного управления системой ИИБ в соответствии с согласованной и утвержденной "Политикой безопасности компании"

20. Укажите основные функции PKI:

a. поддержка жизненного цикла цифровых ключей и сертификатов

b. поддержка жизненного цикла индивидуальных подписей

c. поддержка процесса идентификации и аутентификации пользователей

d. поддержка процесса идентификации и аутентификации приложений

e. реализация механизма интерпретации существующих приложений и всех компонент подсистемы безопасности

f. реализация механизма интеграции существующих приложений и всех компонент подсистемы безопасности


 

Контрольная работа №4

Вариант 2

Дополните определения:

1. Межсетевой экран – это

2. Биометрия – это

Выберите один правильный вариант ответа:

3. Выберите один из верных признаков подразделения межсетевых экранов:

a. по исполнению: системный и системно-аппаратный

b. по используемой технологии: контроль состояния информации или с использованием модулей сотрудников (ProxyServer)

c. по функционированию на уровнях эталонной модели OSI (OpenSystemInterconnection): шлюзы экспертного, прикладного, сеансового уровней, пакетный фильтр

d. по схеме подключения: схема распределенной защиты сети; схема с открытым и защищаемым закрытым сегментами сети; схема с совместной защитой открытого и закрытого сегментов сети

4. Выделите основной способ технической реализации виртуального туннеля:

a. построение совокупности соединений между двумя нужными точками единой сетевой инфраструктуры, надежно изолированной от других пользователей механизмом организации встроенных виртуальных каналов

b. построение виртуального TCP-туннеля между двумя узлами сети на базе использования технологии туннелирования, когда каждый пакет информации дешифруется и "выкладывается" в поле нового пакета специального вида (конверт), который и передается по TCP-туннелю — при этом пакет протокола более низкого уровня помещается в поле данных пакета более высокого уровня

5. Выберите вид архитектуры организации защиты информации на базе применения технологии VPN, обеспечивающей безопасные соединения между внутренними подразделениями распределенной компании:

a. Локальнаясеть VPN (Local Area Network-VPN)

b. Внутрикорпоративная сеть VPN (Intranet-VPN)

c. Сети VPN с удаленным доступом (Internet-VPN)

d. Межкорпоративная сеть VPN (Extranet-VPN)


6. Выберите троянские программы, которые на зараженном компьютере организуют электронный шпионаж за пользователем зараженного компьютера, за вводимой с клавиатуры информацией, за снимками экрана, за списком активных приложений и действиями пользователя с ними, сохраняя информацию в какой-либо файл на диске и периодически отправляя его злоумышленнику:

a. Trojan-AOL

b. Trojan-Clicker

c. Trojan-Dropper

d. Trojan-Proxy

e. Trojan-Spy

f. Trojan-Notifier

7. Укажите самое распространенное биометрическое устройство:

a. устройство распознавания по форме ладони

b. устройство распознавания по радужной оболочке глаза

c. дактилоскопический сканер

d. устройство распознавания черт лица

8. Укажите один из основных подходов осуществления информационной безопасности:

a. частный подход основывается на решении локальных задач обеспечения информационной безопасности

b. интегральный подход реализуется решением совокупности локальных задач по единой программе

c. комплексный подход основан на объединении различных вычислительных подсистем ИС, подсистем связи, подсистем обеспечения безопасности в единую информационную систему с общими техническими средствами, каналами связи, программным обеспечением и базами данных

9. Укажите утилиты, отправляющие специально оформленные запросы на атакуемые компьютеры в сети, в результате чего атакуемая система прекращает работу:

a. Exploit

b. HackTool

c. Flooder

d. Nuker

e. Hoax

f. VirTool


10. Взломщики удаленных компьютеров – это:

a. DoS, DdoS

b. Exploit, HackTool

c. Flooder, Nuker

d. Bad-Joke, Hoax

e. FileCryptor, PolyCryptor

f. PolyEngine, VirTool

11. Для решения какой задачи используют технологии межсетевых экранов:

a. создание технологически единого комплекса мер защиты для распределенных и оптимизированных глобальных подсетей подразделений предприятия

b. безопасное взаимодействие пользователей и информационных ресурсов, расположенных в Extranet- и Intranet-сетях, с внешними сетями

c. построение иерархической системы защиты, предоставляющей адекватные средства обеспечения опасности для различных по степени открытости структур в корпоративной сети

12. Выберите активный транслятор TCP соединения, обеспечивающий соединение "один-ко-многим":

a. фильтрующий маршрутизатор

b. сеансовый маршрутизатор

c. шлюз сеансового уровня

d. шлюз уровня приложений

13. Укажите составляющие интегральной безопасности информационных систем:

a. логическая безопасность

b. безопасность сетей и телекоммуникационных устройств

c. безопасность инструментального программного обеспечения

d. безопасность аппаратуры

14. Как называется устройство (хост), на котором работают Proxy-службы:

a. фильтрующие маршрутизаторы

b. сеансовые маршрутизаторы

c. шлюзы сеансового уровня

d. шлюзы уровня приложений


Выберите несколько правильных вариантов ответов:

15. Какие разделы реализации информационной безопасности не охватывают функциональные возможности межсетевых экранов:

a. настройка правил маршрутизации

b. администрирование доступа во внутренние сети

c. фильтрация на доменном уровне

d. фильтрация на служебном уровне

e. средства сетевой аутентификации

f. ведение журналов и учет

16. Выберите верные категории форм организации вирусных атак:

a. сканеры уязвимых мест программ

b. вскрыватели уязвимостей

c. сетевые катализаторы (sniffers)

d. модификация передаваемых данных или подмена информации

e. подмена доверенного объекта распределённой вычислительной сети

f. социальная инженерия

17. Выберите общие требования к хорошей антивирусной программе:

a. уметь проверять и лечить архивированные файлы

b. обеспечивать эффективную защиту в режиме гибернации

c. позволять проверять частичное содержимое локальных дисков, запуская проверку только вручную или при выключении компьютера

d. давать возможность регулярно (желательно ежедневно) обновлять антивирусные базы (через Internet, с дискет или CD)

e. защищать компьютер только от известных вирусов

18. Укажите основные функции PKI:

a. поддержка жизненного цикла цифровых ключей и сертификатов

b. поддержка жизненного цикла индивидуальных подписей

c. поддержка процесса идентификации и аутентификации пользователей

d. поддержка процесса идентификации и аутентификации приложений

e. реализация механизма интерпретации существующих приложений и всех компонент подсистемы безопасности

f. реализация механизма интеграции существующих приложений и всех компонент подсистемы безопасности


19. Стандартный набор средств комплексной защиты информации в составе современной ИС обычно содержит следующие компоненты:

a. средства обеспечения надежного дешифрования информации с использованием технологии защиты на сеансовом уровне (FileEncryptionSystem — FES)

b. средства идентификации и ограничения доступа к информационным ресурсам, а также защита от несанкционированного доступа к информации с использованием систем биометрической авторизации и технологии токенов

c. средства защиты от внутренних угроз при подключении к локальным сетям связи (Интернет), а также средства управления доступом из Интернет с использованием технологии спам-фильтров и содержательной фильтрации (ContentInspection)

d. средства защиты от вирусов с использованием специализированных комплексов антивирусной профилактики;

e. средства обеспечения конфиденциальности, целостности, доступности и подлинности информации, передаваемой по открытым каналам связи с использованием технологии незащищенных виртуальных частных сетей

f. средства обеспечения активного исследования защищенности информационных ресурсов с использованием технологии обнаружения атак (IntrusionDetection)

g. средства обеспечения централизованного управления системой ИИБ в соответствии с согласованной и утвержденной "Политикой безопасности компании"

20. Что обеспечивают программные продукты, предназначенные для построения защищенных виртуальных частных сетей (VPN) на основе международных стандартов InternetSecurityProtocol:

a. контроль доступа в защищаемый периметр сети

b. контроль доступа в обнаруживаемый сектор сети

c. идентификацию и аутентификацию пользователей сетевых служб

d. идентификацию и аутентификацию пользователей сетевых объектов

e. авторизованное управление политикой корпоративной сетевой безопасности

f. централизованное управление политикой корпоративной сетевой безопасности


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: