- •Ответы иб
- •7 Непреднамеренные ошибки штатных пользователей и других лиц,обслуживающих ис являются
- •8 Окном опасности называется
- •9 Политика работы межсетевого экрана(мэ) основана на принципе
- •10 В общем случае работа мэ основана на выполнение функций
- •28 Политика использования глобальной сети входит в состав политики безопасности предприятия?
- •29 Администраторы сети обеспечивают
28 Политика использования глобальной сети входит в состав политики безопасности предприятия?
Да, входит
29 Администраторы сети обеспечивают
Защиту оборудования локальной сети, в том числе интерфейсы подключения к внешним сетям
Оповещение Администраторов сервисов о наступлении событий, связанных с угрозами безопасности КИС.
Осуществляют регулярный аудит с целью выявления несанкционированного доступа к ресурсам сети
Контролируют конфиденциальность информации в КИС средствами сетевого и другого, доступного им, контроля, в том числе контролируют исполнение обязанностей обслуживающего персонала по обеспечение конфиденциальности информации.
Осуществляют регламентные работы по обеспечению безопасности КИС – резервное копирование, в соответствии с графиком, предусмотренным политикой безопасности.
Производят необходимые настройки, модификации, регламентные и восстановительные операции для оборудования сети.
Содержат и отвечают за сохранность и способы предоставления информации о структуре сети, пользователях и паролях пользователей.
30 Электронная подпись формируется с помощью
закрытого ключа отправителя
31 При асимметричной схеме шифрования
Получатель расшифровывает сообщение открытым ключом отправителя
32 В протоколе Kerberos билет на выдачу билетов содержит
Не точно: 1) Копию сеансового ключа для связи клиента с серверами домена 2) Копию долговременного ключа службы выдачи билетов центра распределения ключей 3) Копию сеансового ключа для связи клиента с службой выдачи билетов центра распределения ключей
33 В политике Kerberos предусматриваются
Макс. Срок действия пользовательского билета
2) макс. Время в течение которого допускается обновление пользовательского билета
3) максимально допустимое отклонение в синхронизации компьютерных часов
34 При асимметричной схеме шифрования
Отправитель шифрует сообщение открытым ключом получателя
35 В протоколе Kerberos представительские билеты это
Билеты на выдачу билетов(ТЖТ) передаваемые серверу, с целью использования для подключения клиенту сервиса сервера высшего уровня
36 В протоколе Kerberos билет для связи клиента с требуемым сервером домена создает службаАутентификации центра распределения ключей (КДЦ)
37 Проблема передачи секретного ключа характерна дляСимметричной системы шифрования
38 электронная подпись
информация в электронной форме, которая присоединена к другой информации в электронной форме или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию
39 В протоколе Kerberos передаваемые билеты это
Билеты на предоставление сервиса сервера высшего уровня передаваемые ближайшему серверу
40. Дескриптор безопасности объекта это специальная структура, которая содержит?
- Контролируемый список управления безопасностью (Data Access Control List - DACL)
- SID владельца объекта
41. Расширяемая и масштабируемая служба каталогов, в которой используется пространство имен…..стандартной Интернет-службе именования доменов?
- Active Directory
42. Основное правило формирования учётной записи?
- Учетные записи содержат «Права» и эти права, кроме одного специального набора «Nothing», запрещающий доступ ко всем ресурсам, остальные права суммируются. Права групп наследуются и добавляются.
43 Системный список управления доступом ( System Access Control List – Sacl) это?
Список элементов управления доступом ( акцес контрол интрес – АСЕ), подвергаемый аудиту.
44 Механизм использования маркера доступа
Созданные пользователем данные получают от пользователя копию маркера доступа
45 Монитор безопасности
специальная служба ОС, осуществляющая по требованию процессов манипуляцию с объектами
46 Маркер доступа представляет собой
Набор идентификаторов безопасности, состоящий из СИД учетной записи пользователя, и сид групп к которым пользователь принадлежит, локальный уникальный идентификатор ЛУИД
47 Механизм передачи маркера доступа
маркер доступа передается по сети при обращении к серверу
48 Учетная запись пользователя содержит
1) имя пользователя, пароль 2) уникальный идентификатор СИД
49 Идентификатор безопасности (СИД)
относится как к учетным записям пользователей, так и к учетным записям групп
50 Контролируемый список управления безопасностью (ДАКЛ) это
Возможно: список элементов управления доступом (АСЕ)
51 Режим работы процессора, при котором каждому процессору может быть назначено до 4Гбайт оперативной памяти, а в сегментных регистрах храниться указатели на дескрипторы сегментаЭто вроде защищенный режим
52. Согласно оранжевой книге метки безопасности состоят из:уровня секретности и уровня категорий
53. Основные критерии по которым оценивается степень доверия ИС
- политика безопасности
- уровень гарнатированности
54 Режим работы процессора при которому каждому процессору может быть назначено до 1Гбайта,а сегментных регистрах храниться адреса одного из 16 сегментов……
Вроде реальный режим
55. В РД государственной технической комиссии шифрование информации принадлежащей входит в состав
- Высшего класса (1А)
56. Режим в котором может работать процессор семейства IA32 точного ответа нет, как варианты Виртуальный, реальный, защищенный, эмуляции 57. нет 58. Компьютерный вирус – это специально написанная программа, которая : – Обладает способностью размножаться, создавая функционально совпадающие копии. – Использует вредоносные механизмы взаимодействия с информационной системой. 59. трояны? Это программы, но не совсем обычные. Они попадают на компьютер вместо (а зачастую и вместе) с другой программой, нужной и втихомолку от босса скаченной в рабочее время. Для чего? Чтобы совершить определенные запрограммированные действия, что называется, на месте назначения, то есть непосредственно «по прибытию». 60.SYN-наводнения представляют собой
Простейший пример удаленного потребления ресурсов - атака, получившая наименование "SYN-наводнение". Она представляет собой попытку переполнить таблицу "полуоткрытых" TCP-соединений сервера (установление соединений начинается, но не заканчивается). Такая атака по меньшей мере затрудняет установление новых соединений со стороны легальных пользователей, то есть сервер выглядит как недоступный. 61.Стелс-вирусы
Известны вирусы-невидимки, называемые стелс - вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска. 62. Признаки появления вирусов: - прекращение работы или неправильная работа ранее успешно функционировавших программ - медленная работа компьютера - невозможность загрузки операционной системы - исчезновение файлов и каталогов или искажение их содержимого - изменение даты и времени модификации файлов - изменение размеров файлов - неожиданное значительное увеличение количества файлов на диске - существенное уменьшение размера свободной оперативной памяти - вывод на экран непредусмотренных сообщений или изображений - подача непредусмотренных звуковых сигналов - частые зависания и сбои в работе компьютера 63. В зависимости от среды обитания вирусы можно разделить на - сетевые, - файловые, - загрузочные - файлово - загрузочные. 64. Основным источником вирусов на сегодняшний день является - глобальная сеть Internet.