Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

bezopasnost

.docx
Скачиваний:
45
Добавлен:
10.06.2015
Размер:
61.93 Кб
Скачать

Межсетевой экран

Брандмауэр не может защитить от: вирусов некомпетентности «троянских коней»

Экранирующий маршрутизатор это:маршрутизатор, в котором задан набор правил, устанавливающих разрешенные типы сетевого трафика, которые имеют право проходить через подключенные к нему сетевые интерфейсы

Основные функции современных брандмауэров кэширование фильтрация контента трансляция адреса переадресация

МЭ какого класса должны применяться к грифу «Совершенно секретно»: не ниже второго

Какие системы поддерживают МЭ?KerberosSphinx NIS+

При конфигурации политики безопасности МЭ используются стратегии:разрешить любой доступ, не запрещенный правилами запретить любой доступ, не разрешенный правилами

Архитектуры МЭ - это:экранированный узел двухканальный шлюзэкранированная подсеть

Функция которая предоставляет брандмауэру возможность изменять запросы HTTP так, чтобы они направлялись серверу не с указанным в пакете запроса IP - адресом, а с другим - это:переадресация (addressvectoring)

Какие службы и протоколы доступны при использовании МЭ? разрешенные администратором

Основными компонентами МЭ являются: администрирование аутентификациясистемы сбора статистики и предупреждения об атаке

Модели сетевых сред

В чем отличие положений реализации и гарантирования политики безопасности в распределенной компьютерной системе? Отличие состоит в том, что фактически, частью локальных субъектов управляет легальный пользователь, а частью - удаленный анонимный пользователь, который потенциально преследует злоумышленные цели

Пассивное воздействие от субъекта внешней сети это: Чтение объектов локального сегмента во внешнюю сеть Транспортирование объектов локального сегмента во внешнюю сеть

Активное воздействие от субъекта внешней сети это: Модификация локальных объектов

Цель удаленного злоумышленника: Объекты, имеющие отношение к локальной безопасности Разрушение локальных данных

Методом расщепления прав пользователя по отношению к множеству доступных ему субъектов называется: порядок составления прав доступа, при котором права доступа пользователя задаются отдельно для каждого доступного пользователя субъекта, принадлежащего множеству Sn

В каких случаях возможно порождение субъекта, нарушающего корректность межсубъектного взаимодействия? Объект - источник Ov для порождения Si* является внешним не ассоциируемым для активизирующего объекта Si Объект - источник Ov для порождения Si* является внешним ассоциируемым для активизирующего объекта Si

Необходимым условием гарантированной изоляции для субъекта-фильтра является: Обеспечение существования потока Stream (Sf, Oj) - >Oe , где Sfассоциируемый объект Oj служащий для сравнения с восстановленным из последовательности объектов и выполнения условий тождественности Oe и Oj.

Фильтр сервисов и изолированная программная среда в рамках локального сегмента КС: не тождественны

Информационная безопаснось СУБД Microsoft SQL Server

Сколько режимов аутентификации поддерживает MS SQL Server 2005?с помощью Windows и с помощью SQL Server

Кому принадлежат обьекты базы данных в MS SQL?схеме, не имеющей никакого отношения ни к каким учетным записям и тем более к административным привилегиям

Почему режим IntegratedSecurity не рекомендуется применять вместе со службами отчетов? они выполняют код ряда компонентов с теми же привилегиями, что и у пользователя, сгенерировавшего отчет

Какую утилиту используют для управления службой SQL ServerAgent? SurfaceAreaConfiguration

Какие существуют уровни безопасности кода? SAFE (доступ к внешним ресурсам не допускается)EXTERNAL_ACCESS (допускается доступ к файлам, сетевым ресурсам, реестру, переменным окружения) UNSAFE (доступ ко всем ресурсам, в том числе к неуправляемому коду) FULL_ACCESS (допускается доступ к файлам, сетевым ресурсам, реестру, переменным окружения)

Какой механизм аутентификации является наиболее защищенным?Kerberos

Какие способы защиты можно использовать для репликации данных через Интернет в SQL Server 2005? можно создать канал виртуальной частной сети (VPN-канал) между реплицируемыми серверами. Этот способ удобен в случае транзакционной или snapshot-репликации можно использовать web-синхронизацию. Данный способ удобен при использовании репликации с объединением (MergeReplication), так как в этом случае поддерживается SSL-шифрование с применением протокола HTTPS

Какие конструкции с точки зрения безопасности нельзя использовать при запросах к базе данных?SELECT, INSERT, UPDATE и DELETE

Потенциальный нарушитель может проникнуть в базу данных если: пароль учетной записи "sa" пустой или может быть легко подобран неправильно назначены роли пользователей в самой СУБД пароль некоторой учетной записи, входящей в группу "Администраторы", пустой или может быть легко подобран или определен

Что необходимо учесть для снижения риска от проникновения нарушителя на сервер с установленной СУБД MS SQL?четко разграничить производственную и тестовую среду (среду разработки) исключить возможность совмещения различных корпоративных сервисов на сервере с установленной СУБД MS SQL использовать сложные пароли для административных учетных записей избегать предоставления доступа к расширенным хранимым процедурам для пользователей СУБД

Общая характеристика средств и методов защиты информации

Концепция информационной безопасности – этоофициально принятая система взглядов на проблему обеспечения информационной безопасности на уровне государства, отрасли или отдельной организации

Полусистемный подход к организации защиты информации стал формироваться в 70-е годы XX века

Для системного подхода к организации защиты информации характернорасширение арсенала используемых средств защиты объединение всех средств и методов в единую систему защиты

Какой тип канала несанкционированного доступа к ресурсам компьютерной системы (КС) реализуется без доступа злоумышленника к элементам КС и вне зависимости от протекания в КС процессов обработки информации:общедоступный, постоянный

Укажите примеры реализации каналов несанкционированного доступа к ресурсам КС общедоступных, функциональных:перехват побочных электромагнитных излучений

Какое отношение рекомендуется обеспечивать между временем жизни tж информации и времени T, необходимым для преодоления системы защиты информации? tж<T

Какое отношение рекомендуется обеспечивать между стоимостью S защищаемой информации и ожидаемыми затратами R на преодоление системы защиты? S<R

Защита информации – объективная закономерность эволюции постиндустриального общества

Дать строгое формализованное определение понятия "информация" можноневозможно

В двоично-кодированном сообщении о наступлении одного из N возможных событий содержится максимальное количество информации, если все события равновероятны

Какое количество различных событий можно представить с помощью n-разрядного двоичного сообщения: 2^n

Какова вероятность наступления любого из N равновероятных событий, если они представляются n-разрядными двоично-кодированными сообщениями:2^(-n)

Какой подход используется для оценки количества информации на формально-синтаксическом уровне: энтропийный

Какой подход используется для оценки количества информации на семантическом (смысловом) уровне: тезаурусный

К числу показателей качества информации относятся: Флажок полнота своевременность

Релевантность - это свойство информации, связанное с соответствием информационного запроса и полученного сообщения

Для реализации мер по обеспечению информационной безопасности существует объективная необходимость общественная потребность

Информационная безопасность личности, общества и государства: социально-правовые аспекты

Документированная информация – этоинформация, зафиксированная на материальном носителе вместе с её реквизитами

Материальным носителем информации могут быть:и то, и другое

Закон РФ "Об информации, информационных технологиях и защите информации" от 8.07.2006 года объединил понятия собственника, владельца и пользователя информации из прежней редакции закона в одно понятие (Какое?)обладателя информации

К каким из перечисленных видов информации могут быть установлены ограничения доступа персональные данные физических лицсведения о финансовой деятельности предприятий и учреждений

В каких случаях могут быть сняты ограничения доступа к информации с согласия обладателя информациипо решению суда

Межведомственная комиссия по информационной безопасности входит в состав Совета Безопасности РФ

Межведомственная комиссия по защите государственной тайны подчиняется Совету Безопасности РФ Правительству РФ

Угрозы информационной безопасности в компьютерных системах

Всегда ли хищение информации приводит у её обладателя к нарушению целостности информации? нет

Имеем множество существующих естественных угроз Е информационной безопасности и множество существующих случайных угроз С. Как эти множества соотносятся друг с другом? множество Е включено в множество С

Какие из перечисленных угроз информационной безопасности относятся к числу преднамеренных угроз? несанкционированный доступ к информации перехват побочных электромагнитных излучений вредительские программы

Какие из перечисленных угроз всегда приводят к нарушению целостности информации? сбои и отказы в работе технических средств аварии и стихийные бедствия

Какие из перечисленных угроз информационной безопасности могут привести к нарушению доступности информации? попытки несанкционированного доступа к информации отказы в работе технических средств

Может ли быть нарушена конфиденциальность информации в результате случайных сбоев или отказов в работе технических средств? Да

Сбой, возникающий в процессе эксплуатации компьютерных систем (КС) - это временное нарушение работоспособности элемента системы

Защита информации в компьютерных системах от случайных угроз

При каком методе контроля работоспособности компьютерных систем изначально вводится избыточность в информационные коды? Аппаратном

Какой метод контроля правильности функционирования компьютерной системы практически не снижает её быстродействие? Аппаратный

Какие программные тесты обнаруживают только ошибки в работе компьютерных систем, не указывая места их возникновения? Проверочные наладочные

Какие тесты работают только под управлением операционной системы проверочные диагностические

Какой метод контроля проверяет не сам процесс обработки информации в компьютерной системе, а только пребывание системы в работоспособном состоянии? Тестовый

Каким может быть минимальное кодовое расстояние для избыточного двоичного кода? 2 3

Для обнаружения и исправления двукратных ошибок двоичного кода, каким должно быть в нем минимальное кодовое расстояние? 5

Чтобы только обнаружить трехкратную ошибку в двоичном коде, какое достаточно иметь в нем минимальное кодовое расстояние? 4

Какие контролирующие коды обычно применяются в системах с последовательной передачей двоичных разрядов? циклические коды

Какой из перечисленных избыточных кодов требует для реализации наименьших аппаратных затрат? код с проверкой четности

Информационная безопасность в компьютерных системах

Компьютерная система как объект защиты представляет собой: информационные массивы, представленные на различных машинных носителях технические средства обработки и передачи данных программные средства, реализующие соответствующие методы, алгоритмы и технологию обработки информации обслуживающий персонал и пользователи системы, объединенные по различным принципам помещения, здания и прилегающая территория

Доступность информации это: cвойство системы, в которой циркулирует информация,

Конфиденциальность информации это: свойство, указывающее на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации

Отказ это: необратимое нарушение работоспособности какого–либо элемента системы, приводящее к невозможности выполнения им своих функций

Злоумышленником может быть: разработчик КС сотрудник из числа обслуживающего персонала пользователь постороннее лицо

Сбой это: временное нарушение работоспособности какого–либо элемента системы, при котором происходит частичное выполнение возложенных на систему функций

Какие свойства информации и систем ее обработки должна сохранять информационная безопасность: целостность конфиденциальность доступность

Классификация угроз информационной безопасности компьютерных систем может быть проведена по следующим признакам:по природе возникновения по степени преднамеренности проявления по непосредсвенному источнику угроз по несанкционированному доступу по положению источника угроз по степени зависимости от активности компьютерной системы по степени воздействия на компьютерную систему по этапам доступа пользователей или программ к ресурсам компьютерной системы по способу доступа к ресурсам компьютерной системы по текущему месту расположения информации

Целостность информации - это: существование информации в неизменном виде по отношению к некоторому фиксированному состоянию

Под угрозой информационной безопасности компьютерной системы понимают: потенциально вожможное событие, действие, процесс или явление, которые могут оказать нежелательное воэдействие на систему

Понятие политики безопасности в компьютерных системах

Политика информационной безопасности формируется: на основе информационного и технического обследования ИС, оценки защищенности информации, в соответствии с требованиями Российских нормативно-руководящих документов, а также рекомендаций межд

Аудит безопасности это: процесс, который включает в себя проведение обследования, идентификацию угроз безопасности, ресурсов, нуждающихся в защите и оценку рисков

Что соответствует принципам политики безопасности КС? невозможность миновать защитные средства усиление самого слабого звена невозможность перехода в небезопасное состояние простота и управляемость информационной системы

Сколько уровней защиты включает в себя политика безопасности? 3

Первый уровень защиты - это: защита на уровне аппаратных средств рабочих станций и серверов

Второй уровень защиты - это: защита на уровне локальных компьютерных ресурсов

Третий уровень защиты - это: защита на уровне общих ресурсов компьютерной сети

Политика безопасности в компьютерных системах должна включать следующую информацию: Предмет политики Описание позиции организации Применимость Роли и обязанности Соблюдение политики безопасности Консультанты по вопросам безопасности и справочные материалы

В стандарте ISO 17799 указаны следующие аспекты информационной безопасности, которые должны быть определены в политике безопасности:

определение информационной безопасности и перечень составляющих ее элементов разъяснение основных положений политики информационной безопасности, принципов ее построения и стандартов в области защиты информации порядок подготовки персонала по вопросам информационной беэопасности и допуска его к работе организация защиты от компьютерных вирусов и других разрушающих программ обеспечение непрерывности функционирования информационной системы последствия нарушения политики информационной безопасности порядок изменения политики безопасности должностные обязанности и ответсвенность руководителей и сотрудников за обеспечение информационной безопасности организационно-распорядительные документы, которые должны быть изданы при формировании политики информационной безопасности

Жизненный цикл политики безопасности включает в себя следующие этапы: первоначальный аудит безопасности разработка политики информационной безопасности внедрение политики безопасности аудит и контроль политики безопасности пересмотр и контроль политики безопасности

В какой последовательности должны следовать механизмы защиты в принципе эшелонированности обороны:программно-аппаратные средства;физическая защита; идентификация и аутентификация; управление доступом;протоколирование и аудит

Архитектура системы программно-аппаратной защиты

Под скрытыми угрозами понимаются: угрозы, неизвестные пользователям системы такие угрозы, которые не очевидны, и требуют для противодействия им дополнительных предположений о возможных атаках злоумышленника

К классификации объектов угроз не относится: Пользователи системы

При защите от несанкционированного доступа выделяются следующие основные группы механизмов защиты: Механизмы авторизации и управления доступом пользователей к ресурсам Механизмы контроля целостности Механизмы регистрации (аудита)

К локальным ресурсам, требующим разграничения доступа пользователей, относятся: файловые объекты (логические диски, каталоги, файлы)

Под явными угрозами понимают: некорректность реализации механизма защиты неполнота покрытия каналов доступа к информации механизма защиты

Основными группами механизмов защиты являются: механизмы авторизации пользователей механизмы управления доступом пользователей к ресурсам механизмы контроля целостности механизмы регистрации (аудита)

В функциональную модель системы добавочной защиты включены следующие уровни: уровень контроля активности ПО системы защиты уровень контроля наличия оборудования системы защиты

Уровень авторизации пользователя обеспечивает: проверку учетных параметров пользователя при доступе к системе и системе защиты запуск некоторых процессов после авторизации ответственного лица

Уровень контроля корректности выполнения функций защиты и контроля целостности предназначен для: для противодействия скрытым угрозам

Уровень контроля корректности выполнения функций защиты и контроля целостности реализует: синхронную процедуру контроля

Модель компьютерной системы

В связи с чем можно разделить множество элементов КС на два подмножества: так сложилось исторически данное разделение основано на свойстве элемента «быть активным» или «получать управление» на основе модели фон-Неймана

Монитор безопасности объектов (МБО) - это: монитор обращений, который разрешает поток, принадлежащий только множеству легального доступа

В процедуре контроля неизменности участвуют как минимум два объекта: объект контроля и эталонный объект (хэш-значение), а также субъект, реализующий хэш-функцию и производящий ссравнение. Выполнение каких условий необходимы для субъекта контроля целостности? качественный алгоритм контроля контроль реальных данных (т. е. отображение состояния контролируемого и эталонного объектов в ассоциированные объекты-данные субъекта контроля целостности, совпадающее с

Важную роль при проектировании ИПС (изолированной программной среды) играет свойство КС, заключающееся в: поэтапной активизации субъектов из объектов различного уровня представления информации

Что является недостатком моделей безопасности компьютерных систем? изменение информационной системы

Монитор обращений - это субъект, активизирующийся при возникновении потока от любого субъекта к любому объекту

Для субъекта контроля целостности важными являются выполнение следующих условий: качественный алгоритм целостности контроль реальных данных

СубъктыSi и Sj называются невлиящими друг на друга, если:в любой момент времени отсутствует поток (изменяющий состояние объектов) между любыми объектами Oi и Oj, ассоционированными соответственно с субъектами Si и SjOj не является ассоционированным объектом SiOi не являетсяассоционированным объектом Sj

Функционально ассоционированные объекты объекты, изменение которых меняет вид ассоционированных субъектов

Ассоционированные объекты-данные объекты, которые ассоционированы с субъектами, но изменение которых не влияет на дальнейший вид ассоционированных субъектов

Дискреционные и мандатные модели

Дискреционные модели это: модели, созданные на основе дискретных компонент

В чем суть мандатного принципа контроля доступа: сопоставлении каждому субъекту (пользователю) и объекту системы классификационных меток, которые можно условно считать уровнями секретности

Могут ли быть субъектами:ПрограммыПользователи

Под уровнем секретности понимают: иерархический атрибут, который может быть ассоциирован с сущностью компьютерной системы для обозначения степени ее критичности в смысле безопасности

Степень доверия это: атрибут, определяющий уровень секретности субъекта

Полномочия - это: перечень пользователей, имеющих право доступа к данному объекту

Мандатная модель Белла - Лападула

Классическая модель Белла-Лападула построена для: анализа систем защиты, реализующих мандатное разграничение доступа

Первое правило модели Белла-Лападула: “нет чтения вверх” (NoReadUp, NRU)

Простое свойство безопасности, также известное как правило NoReadUp, NRU или как свойство простой безопасности (ss-свойство), гласит: что субъект с уровнем секретности Хs, может читать информацию из объекта с уровнем секретности Х0 , только если Хs преобладает над Х0

Свойство, известное как правило NoWrite NWD субъект с уровнем секретности Хs может писать информацию в объект с уровнем секретности Х0, только если Х0 преобладает над Хs

Правило сильного спокойствия гласит: что уровни секретности субъектов и объектов никогда не меняются в ходе системной операции таким образом, чтобы нарушить заданную политику безопасности

Программно - аппаратные средства идентификации и аутентификации

Идентификация пользователя это:Процедура распознавания пользователя по его имени и номеру

Авторизация это: Процедура предоставления субъекту определенных прав и ресурсов в данной системе, устанавливает сферу его деятельности и доступные ему ресурсы КС

Для предотвращения атак при построении протоколов аутентификации применяются следующие приемы: Периодическое выполнение процедур аутентификации в рамках уже установленного сеанса связи Исполнение механизмов типа “запрос-ответ”, меток времени, случайных чисел, цифровых подписей и т.д. Привязка результата аутентификации к последующим действиям пользователей в рамках системы

Какая из процедур аутентификации является более надежной по сравнению с другими: На основе сертификатов

Аутентификация на основе сертификатов, в которой сертификат представляет собой электронную форму, в которой содержится следующая информация: Открытый ключ владельца данного сертификата Сведения о владельце сертификата Электронная подпись сертифицирующей организации – зашифрованные закрытым ключом этой организации данные, содержащиеся в сертификате Наименование сертифицирующей организации, выдавшей этот сертификат

Электронный замок "Соболь" это: аппаратно-программное средство защиты компьютера предназначена для предотвращения доступа посторонних лиц к информации, хранящейся на ПЭВМ, и регистрации попыток доступа к ПЭВМ

К возможностям электронного замка “Соболь” относятся: идентификацияи аутентификация пользователей регистрация попыток доступа к ПЭВМ запрет загрузки ОС со съемных носителей контроль целостности программной среды до загрузки операционной системы

Подсистемы контроля целостности и подсистемы запрета загрузки со съемных носителей функционируют под управлением следующих ОС: MS DOS версий 5.0 – 6.22 (только электронный замок “Соболь” для стандарта ISA) ОС семейства Windows 9x (FAT12, FAT16 или FAT32) Windows NT версий 3.51 и 4.0 с файловой системой NTFS UNIX FreeBCD (только “Соболь-PCI”)

Для настройки электронного замка "Соболь" администратор не имеет возможности:делать автоматическую резервную копию всех файлов пользователя

На какие категории могут быть распределены процессы аутентификации: на основе обладания чего-либо на основе каких-либо неотъемлимых характеристик на основе знания чего-либо

Что такое динамический пароль: это пароль, который после однократного применения никогда больше не используется

Основнымиатакаминапротоколыаутентификации: маскарад interleaving attack replay attack reflection attack forced delay chosen-text attack

Какие методы применяют для предотвращения атак при построении протоколов аутентификации: использование механизмов типа «запрос-ответ» меток времени случайных чисел идентификаторов цифровых подписей

Преимущество электронного замка “Соболь” можно выделить: Простота установки, его настройки и администрирования имСамая низкая по сравнению с аналогичными продуктами цена "Соболь" для стандарта ISA Современная элементная база, обеспечивающая высокую надежность и долговечность

Основные достоинства электронного замка «Соболь» Наличие сертификатов ФАПСИ и Гостехкомиссии России Защита информации, составляющей государственную тайну Простота в установке, настройке и эксплуатации

Комплектация электронного замка “Соболь” Контроллер "Соболь"/"Соболь-PCI" Считыватель TouchMemory2 идентификатора iButton DS-1992

Интерфейс для блокировки загрузки с Flash

Применение электронного замка “Соболь” В составе системы защиты информации SecretNet для генерации ключей шифрования и электронно-цифровой подписиВ составе аппаратно-программного комплекса шифрования (АПКШ) «Континент» Совместно с криптопровайдеромКриптоПРО CSP

Какие различают формы представления объектов, аутентифицирующих пользователя ? внешний аутентифицирующий объект, не принадлежащий системе внутренний объект, принадлежащий системе, в который переносится информация из внешнего объекта

Какие различают способы реализации принципа одноразовых паролей? механизм временных меток на основе системы единого времени общий для пользователя и проверяющего список случайных паролей и надежный механизм их синхронизации общий генератор случайных чисел с одним и тем же начальным значением для пользователя и проверяющего

Какая информация содержится в цифровом сертификате, удостоверяющем личность пользователя? открытый ключ владельца данного сертификата сведения о владельце сертификата наименование сертифицирующей организации, выдавшей этот сертификат электронная подпись сертифицирующей организации

Какими способами может производиться в схеме простой аутентификации передача пароля и идентификатора пользователя? в незашифрованном виде в защищенном виде

В чем состоит Действие электронного замка “Соболь”? в проверке персонального идентификатора и пароля пользователя при попытке входа в систему

Что делает электронный замок "Соболь" в случае обнаружения попытки несанкционирования доступа? регистрирует попытку несанкционированного доступа осуществляет аппаратную блокировку до 4-х и более устройств (FDD, CD-ROM, ZIP, LPT- и SCSI-порты)

Защита файловой системы WINDOWS 2000. Общие сведения

Какие факторы не оказывают влияния при выборе файловой системы: Требования пользователя

Какая из файловых систем является более надежной и быстрой, и позволяет назначать права доступа к отдельным файлам в Windows: NTFS

В чем заключаются отличия FAT32 от FAT16: Поддержка дисков до 2 Гбайт Повышенная надежность и более быстрая загрузкаБолее эффективное расходование дискового пространства

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]