Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_IB (1).docx
Скачиваний:
78
Добавлен:
24.08.2019
Размер:
28.79 Кб
Скачать

Ответы иб

1.Категории связанные с обеспечением безопасности информационных систем

- целостность

- доступность

- конфиденциальность

2. Целостность ИС

актуальной и непротивор.информ,ее защищенность от разрушен и несакционнир изменения

3. Нарушения информационной безопасности возникают на предприятиях в России

Весьма часто (50%>вероятность события<25% в год)

4. Конфиденциальность ИС это?

- Обеспечение защиты от несанкционированного доступа к информации

5. Доступность ИС это?

- Возможность получить за приемлемое время получить требуемую информацию

6 основными источниками внутренних отказов являются

  • - отступление (случайное или умышленное) от установленных правил эксплуатации;

  • выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);

  • ошибки при (пере)конфигурировании системы;

  • отказы программного и аппаратного обеспечения;

  • разрушение данных;

  • разрушение или повреждение аппаратуры.

7 Непреднамеренные ошибки штатных пользователей и других лиц,обслуживающих ис являются

Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования).

Обычно применительно к пользователям рассматриваются следующие угрозы:

  • нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);

  • невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);

  • невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.).

8 Окном опасности называется

Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом.

9 Политика работы межсетевого экрана(мэ) основана на принципе

Политика работы МЭ определяет базовые принципы управления межсетевым взаимодействием. При этом можно выбрать один из двух возможных принципов:

  • Запрещено все, что не разрешено

  • Разрешено все, что не запрещено.

10 В общем случае работа мэ основана на выполнение функций

  • Фильтрация проходящих потоков

  • Посредничество при реализации межсетевых взаимодействий

11 экранирующий шлюз это межсетевой экран, работающий на уровне протокола (этот вопрос так и не поняли) но вроде прикладной уровень

12 экранирующий маршрутизатор это межсетевой экран, работающий на уровне протокола (туту тоже не понятно) сетевой уровень

13 межсетевой экран не работает по схеме (так как не известно какие варианты будут,поэтому по каким работает)

  • Схема экранирующего маршрутизатора

  • Схема единой защиты локальной сети

  • Схема защищаемой закрытой и не защищаемой открытой подсетями

  • Схема с раздельно защищаемыми закрытой и открытой подсетями.

14. VPN сервер представляет собой?

- Сетевое устройство, подключаемое к двум сетям – глобальной и локальной, и выполняющее функции шифрования и аутентификации для хостов расположенной за ним сети.

15. VPN шлюз представляет собой?

- Программно-аппаратный комплекс или программный комплекс, настроенный на выполнение функций множественного VPN-соединения, в том числе с мобильными пользователями

16. Не существующие классы VPN?

- VPN прикладного уровня

17. Виртуальной защищенной частной сетью называется

- Объединение локальных сетей через открытую внешнюю среду на основе создания туннеля, по которому передаются криптографически защищённые пакеты сообщений

18. Виртуальный канал это?

- Логическое соединение, по которому каждое сообщение шифруется и упаковывается вместе со служебными полями в новый пакет

19. Не существующие типы VPN?

- Глобальный

20. VPN клиент представляет собой?

- Программно-аппаратный комплекс или программный комплекс, настроенный на выполнение функций VPN-соединения

21 назначение политики безопасности

обеспечение целостности, конфиденциальности, доступности и корректности использования информационного пространства, в которое входит непосредственно сама КИС и, возможно, иные носители информации, например, персонал предприятия.

22 политика безопасности предприятия это-

Политика безопасности – это совокупность управленческих решений, направленных на комплексную защиту информации предприятия

23 структура политики безопасности предприятия реализуется в составе

совокупности созданных на предприятии или полученных извне документов и установленных параметров в контексте Корпоративной информационной системы (КИС).

25 В состав Аспекта безопасности среднего уровня политики безопасности предприятия входит?

регламенты, связанные с функционированием отдельных составляющих сети и сервисов.

26 Удаленный доступ, защита паролей, конфигурация межсетевых экранов, шифрование и управление криптоключами?

Вариант ответа может быть то что это можно отнести к специализированным политикам

27 К обязанностям пользователя КИС относят

  • Соблюдение общих законов и правил, регламентирующих безопасность предприятия. В частности, правил, установленных политикой безопасности предприятия.

  • В рамках своих полномочий использовать защитные механизмы.

  • Исполнять требования по защите паролей: получения, создания, хранения и их регулярной замене

  • Информировать Администраторов о возникших угрозах защите информации

  • Обеспечивать резервное копирование собственной информации

  • Обеспечивать защиту оборудования и математического обеспечения в рамках своих полномочий

  • Проведение аудита средствами, имеющимися в их распоряжении, для выявления событий, связанных с несанкционированным использованием ресурсов

  • Обеспечение конфиденциальности предоставленной в их распоряжение информации

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]