Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_IB (1).docx
Скачиваний:
79
Добавлен:
24.08.2019
Размер:
28.79 Кб
Скачать

28 Политика использования глобальной сети входит в состав политики безопасности предприятия?

Да, входит

29 Администраторы сети обеспечивают

  • Защиту оборудования локальной сети, в том числе интерфейсы подключения к внешним сетям

  • Оповещение Администраторов сервисов о наступлении событий, связанных с угрозами безопасности КИС.

  • Осуществляют регулярный аудит с целью выявления несанкционированного доступа к ресурсам сети

  • Контролируют конфиденциальность информации в КИС средствами сетевого и другого, доступного им, контроля, в том числе контролируют исполнение обязанностей обслуживающего персонала по обеспечение конфиденциальности информации.

  • Осуществляют регламентные работы по обеспечению безопасности КИС – резервное копирование, в соответствии с графиком, предусмотренным политикой безопасности.

  • Производят необходимые настройки, модификации, регламентные и восстановительные операции для оборудования сети.

  • Содержат и отвечают за сохранность и способы предоставления информации о структуре сети, пользователях и паролях пользователей.

30 Электронная подпись формируется с помощью

закрытого ключа отправителя

31 При асимметричной схеме шифрования

Получатель расшифровывает сообщение открытым ключом отправителя

32 В протоколе Kerberos билет на выдачу билетов содержит

Не точно: 1) Копию сеансового ключа для связи клиента с серверами домена 2) Копию долговременного ключа службы выдачи билетов центра распределения ключей 3) Копию сеансового ключа для связи клиента с службой выдачи билетов центра распределения ключей

33 В политике Kerberos предусматриваются

  1. Макс. Срок действия пользовательского билета

  2. 2) макс. Время в течение которого допускается обновление пользовательского билета

  3. 3) максимально допустимое отклонение в синхронизации компьютерных часов

34 При асимметричной схеме шифрования

Отправитель шифрует сообщение открытым ключом получателя

35 В протоколе Kerberos представительские билеты это

Билеты на выдачу билетов(ТЖТ) передаваемые серверу, с целью использования для подключения клиенту сервиса сервера высшего уровня

36 В протоколе Kerberos билет для связи клиента с требуемым сервером домена создает службаАутентификации центра распределения ключей (КДЦ)

37 Проблема передачи секретного ключа характерна дляСимметричной системы шифрования

38 электронная подпись

 информация в электронной форме, которая присоединена к другой информации в электронной форме или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию

39 В протоколе Kerberos передаваемые билеты это

Билеты на предоставление сервиса сервера высшего уровня передаваемые ближайшему серверу

40. Дескриптор безопасности объекта это специальная структура, которая содержит?

- Контролируемый список управления безопасностью (Data Access Control List - DACL)

- SID владельца объекта

41. Расширяемая и масштабируемая служба каталогов, в которой используется пространство имен…..стандартной Интернет-службе именования доменов?

- Active Directory

42. Основное правило формирования учётной записи?

- Учетные записи содержат «Права» и эти права, кроме одного специального набора «Nothing», запрещающий доступ ко всем ресурсам, остальные права суммируются. Права групп наследуются и добавляются.

43 Системный список управления доступом ( System Access Control ListSacl) это?

Список элементов управления доступом ( акцес контрол интрес – АСЕ), подвергаемый аудиту.

44 Механизм использования маркера доступа

Созданные пользователем данные получают от пользователя копию маркера доступа

45 Монитор безопасности

специальная служба ОС, осуществляющая по требованию процессов манипуляцию с объектами

46 Маркер доступа представляет собой

Набор идентификаторов безопасности, состоящий из СИД учетной записи пользователя, и сид групп к которым пользователь принадлежит, локальный уникальный идентификатор ЛУИД

47 Механизм передачи маркера доступа

маркер доступа передается по сети при обращении к серверу

48 Учетная запись пользователя содержит

1) имя пользователя, пароль 2) уникальный идентификатор СИД

49 Идентификатор безопасности (СИД)

относится как к учетным записям пользователей, так и к учетным записям групп

50 Контролируемый список управления безопасностью (ДАКЛ) это

Возможно: список элементов управления доступом (АСЕ)

51 Режим работы процессора, при котором каждому процессору может быть назначено до 4Гбайт оперативной памяти, а в сегментных регистрах храниться указатели на дескрипторы сегментаЭто вроде защищенный режим

52. Согласно оранжевой книге метки безопасности состоят из:уровня секретности и уровня категорий

53. Основные критерии по которым оценивается степень доверия ИС

- политика безопасности

- уровень гарнатированности

54 Режим работы процессора при которому каждому процессору может быть назначено до 1Гбайта,а сегментных регистрах храниться адреса одного из 16 сегментов……

Вроде реальный режим

55. В РД государственной технической комиссии шифрование информации принадлежащей входит в состав

- Высшего класса (1А)

56. Режим в котором может работать процессор семейства IA32 точного ответа нет, как варианты Виртуальный, реальный, защищенный, эмуляции 57. нет 58. Компьютерный вирус – это специально написанная программа, которая : – Обладает способностью размножаться, создавая функционально совпадающие копии. – Использует вредоносные механизмы взаимодействия с информационной системой. 59. трояны? Это программы, но не совсем обычные. Они попадают на компьютер вместо (а зачастую и вместе) с другой программой, нужной и втихомолку от босса скаченной в рабочее время. Для чего? Чтобы совершить определенные запрограммированные действия, что называется, на месте назначения, то есть непосредственно «по прибытию». 60.SYN-наводнения представляют собой

Простейший пример удаленного потребления ресурсов - атака, получившая наименование "SYN-наводнение". Она представляет собой попытку переполнить таблицу "полуоткрытых" TCP-соединений сервера (установление соединений начинается, но не заканчивается). Такая атака по меньшей мере затрудняет установление новых соединений со стороны легальных пользователей, то есть сервер выглядит как недоступный. 61.Стелс-вирусы

Известны вирусы-невидимки, называемые стелс - вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска. 62. Признаки появления вирусов: - прекращение работы или неправильная работа ранее успешно функционировавших программ - медленная работа компьютера - невозможность загрузки операционной системы - исчезновение файлов и каталогов или искажение их содержимого - изменение даты и времени модификации файлов - изменение размеров файлов - неожиданное значительное увеличение количества файлов на диске - существенное уменьшение размера свободной оперативной памяти - вывод на экран непредусмотренных сообщений или изображений - подача непредусмотренных звуковых сигналов - частые зависания и сбои в работе компьютера 63. В зависимости от среды обитания вирусы можно разделить на  - сетевые,  - файловые,  - загрузочные  - файлово - загрузочные.  64. Основным источником вирусов на сегодняшний день является - глобальная сеть Internet.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]