Безопасность информации в компьютерных сетях (СПО 090205)

Для прозрачного подключения пользователей к LNS через сеть той или иной архитектуры используется устройство ___.
Файл с записями о событиях в хронологическом порядке – ___-файл.
Соглашение о формате и правилах передачи данных по сети – ________.
Укажите соответствие:
Remote Access VPN
MPLS, L2TP
Защищённые VPN сети
используются для сетей, к которым подключаются «внешние» пользователи (заказчики или клиенты)
Extranet VPN
IPSec, OpenVPN, PPTP
Доверительные VPN сети
используются для создания защищённого канала между сегментом корпоративной сети и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера
Реализация протокола CHAP, в которой предусмотрены механизм возврата сообщений об ошибках аутентификации и возможность изменения пароля пользователя, - протокол __-CHAP (ответ дать латиницей).
Укажите соответствие:
Экспертная система
система, предназначенная для мониторинга, детектирования и реагирования на действия злоумышленников на определенном хосте
Статистическая система
система, основанная на поиске проблем в определенном приложении
Система application-based
система, выполняющая серию тестов по обнаружению уязвимостей
Система host-based
система, состоящая из набора правил, которые охватывают знания человека-эксперта
Укажите соответствие:
Фрейм
устройство, предоставляющее сервисы формата «клиент-сервер» в режиме сервера по каким-либо интерфейсам и уникально определённое на этих интерфейсах
Пакет
программный или программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами
Межсетевой экран
определённым образом оформленный блок данных, передаваемый по сети в пакетном режиме
Хост
фрагмент данных протокола канального уровня модели OSI, передаваемый по линии связи
Укажите соответствие:
Метод реагирования на угрозу безопасности информации «уведомление»
осуществляет фиксацию всех событий, касающиеся безопасности
Метод реагирования на угрозу безопасности информации «сохранение»
осуществляет завершение сессии с атакующим узлом
Метод активного реагирования на угрозу безопасности информации
осуществляет регистрацию события в БД
Доверенная система
осуществляет отправление администратору безопасности сообщений об атаке на консоль системы обнаружения атак
Объект доступа ОС – любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно _________.
Укажите соответствие:
CERT
метод, который может установить диапазон IP-адресов, которые относятся к конкретному работающему хосту
Система распознавания атак IDS
метод сбора информации о сети с помощью общедоступных данных и приложений
Сетевая разведка
программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему
Эхо-тестирование
компьютерная группа реагирования на чрезвычайные ситуации
Хакерские атаки на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам, – ________ -атаки.
Граница доверенной вычислительной базы называется _________ безопасности.
Комплексный подход к проблеме обеспечения безопасности компьютерных систем ориентирован на создание защищенной _____ обработки информации в КС.
Политика межсетевого взаимодействия должна отражать политику работы межсетевого экрана и политику доступа к сетевым ________.
Для того чтобы межсетевой экран успешно защищал ресурсы организации, политика доступа пользователей к сетевым сервисам должна быть ____________.
Вредоносная программа, которая внедряется в другие программы для выполнения определенной нежелательной функции на рабочей станции конечного пользователя – _____.
Туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети – протокол ____ (ответ дать латиницей).
________ фильтры уязвимы для атак, которые используют подделку сетевого адреса.
Протокол шифрования MPPE поддерживает работу с ключами длиной 40, 56 или ___ бит
Укажите соответствие:
VLAN
совокупность документированных руководящих принципов, правил, процедур и практических приёмов в области безопасности
Персональный межсетевой экран
криптографический протокол, который подразумевает более безопасную связь
SSL
программное обеспечение, осуществляющее контроль сетевой активности компьютера, на котором он установлен
Политика безопасности
логическая локальная компьютерная сеть, представляющая собой группу хостов с общим набором требований
IDS, фиксирующие факт атаки, записывающие данные в файл журнала и выдающие предупреждения – IDS _________.
Сегмент сети, содержащий общедоступные сервисы и отделяющий их от частных, – __________________ зона.
Укажите соответствие:
IP-spoofing
делает сеть организации недоступной для обычного использования за счет превышения допустимых пределов функционирования сети, ОС или приложения
Man-in-the-middle
перехват пароля
Password sniffing
посредничество в обмене незашифрованными ключами
Отказ в обслуживании
фальсификация адреса
При переполнении журнала аудита ОС ________ завершает работу.
Укажите соответствие:
Стек коммуникационных протоколов
набор конкретных спецификаций протоколов для семи уровней взаимодействия
Модель ISO/OSI
промышленный стандарт стека коммуникационных протоколов, разработанный для глобальных сетей
Стек протоколов TCP/IP
концептуальная схема взаимодействия открытых систем
Стек протоколов ISO/OSI
иерархически организованный набор протоколов, достаточный для организации взаимодействия узлов в сети
Скрытно внедрённая в защищенную систему программа, либо намеренно измененные фрагменты программы, которые позволяют злоумышленнику осуществить несанкционированный доступ к ресурсам системы на основе изменения свойств системы защиты – программная ________.
Отвечает за модификацию процесса анализа защищенности, предоставляет самую последнюю информацию о новых уязвимостях – __________ компонент.
Совокупность документированных руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации, – ________ безопасности.
Укажите соответствие:
Система network-based
определенный вид обслуживания, предоставляемый сервером
Экспертная система
система, осуществляющая мониторинг системных и сетевых ресурсов и выполняемых действий и на основе информации, собранной из этих источников
Система обнаружения атак
компьютерная система, способная частично заменить специалиста-эксперта в разрешении проблемной ситуации
Сервис
система, работающая по типу сниффера, «прослушивая» трафик в сети и определяя возможные действия злоумышленников
Процедура аудита, применительно к ОС, заключается в регистрации в журнале _____________, событий, которые могут представлять опасность для ОС.
Прикладная программа, перехватывающая все сетевые пакеты, передаваемые через определенный домен, – _______ пакетов.
Серверная часть Kerberos состоит из компонент: сервера ____________ и сервера выдачи разрешений.
Идентификатор набора ________ используется в качестве имени беспроводной сети, с которой ассоциируются все узлы.
Укажите соответствие:
NEBS Level 3
программная платформа, определяющая структуру разрабатываемой программной системы
Программный блейд
единица измерения высоты специального оборудования размещаемого в специальных стойке или шкафу
Rack Unit
независимый логический модуль безопасности, который может быть установлен и сконфигурирован в соответствии с потребностями заказчика
Фреймворк
стандарт, формализующий требования к системам работающих в жестких условиях эксплуатации
Множество сосредоточенных ИС, связанных в единую систему с помощью коммуникационной подсистемы, – ____________ корпоративная информационная система.
Укажите соответствие:
Угроза безопасности ОС по принципу воздействия на операционную систему
несанкционированное уничтожение информации
Угроза безопасности ОС по характеру воздействия на операционную систему
неадекватная политика безопасности, в том числе и ошибки администратора системы
Угроза безопасности ОС по типу используемой злоумышленником уязвимости защиты
активное воздействие — несанкционированные действия злоумышленника в системе
Угроза безопасности ОС по цели атаки
создание новых каналов получения информации с помощью программных закладок
Фильтрация осуществляется на основе набора предварительно загруженных в экран ______.
Укажите соответствие:
Схема подключения межсетевых экранов: два межсетевых экрана для защиты внутренней сети и ее открытого сегмента
подключения к узлам открытого сегмента межсетевой экран не контролирует
Схема подключения межсетевых экранов: с тремя сетевыми интерфейсами
схема применяется, если требования в области защиты от несанкционированного межсетевого доступа примерно одинаковы для всех узлов внутренней сети
Схема подключения межсетевых экранов: с двумя сетевыми интерфейсами после маршрутизатора
межсетевой экран конфигурируется таким образом, чтобы правила доступа во внутреннюю сеть были более строгими, чем в открытый сегмент
Схема подключения межсетевых экранов: с двумя сетевыми интерфейсами и выделении открытого сегмента внутренней сети
успешная атака на внешний межсетевой экран не сделает внутреннюю сеть беззащитной
Специально выделенная среда для безопасного исполнения компьютерных программ – «_________».
Политика безопасности охватывает все особенности процесса обработки _________, определяя поведение системы в различных ситуациях.
Не применимы в тех случаях, когда для пользователя отсутствует шаблон типичного поведения ____________ методы.
Файлы, в которые браузер может записывать данные с посещенных сайтов, – _______ (ответ дать латиницей).
Совокупность управляемого объекта и автоматических управляющих устройств, в которой часть функций управления выполняет человек, – _________________ система.
Укажите соответствие:
X.25
сетевая высокопроизводительная технология коммутации и мультиплексирования пакетов, которые представляют собой ячейки фиксированного размера в 53 байта
GRE
туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети
PPTP
протокол туннелирования сетевых пакетов, осуществляющий инкапсуляцию пакетов сетевого уровня сетевой модели OSI в IP пакеты
ATM
стандарт канального уровня сетевой модели OSI, предназначенный для организации WAN на основе телефонных сетей с линиями с достаточно высокой частотой ошибок
Под уровнем угрозы понимается _________ ее осуществления.
Компьютер-сервер, управляющий доменом и хранящий локальную БД домена – __________ домена.
Для обеспечения необходимой совместимости на каждом из уровней архитектуры компьютерной сети действуют специальные стандартные _________.
Важнейшим этапом разработки системы информационной безопасности электронного бизнеса являются механизмы управления ________ к сетям общего пользования.
Укажите соответствие:
Этап формирования адекватной политики безопасности ОС «Внедрение политики безопасности»
администратор ОС рассматривает возможные угрозы безопасности данного экземпляра ОС
Этап формирования адекватной политики безопасности ОС «Формирование требований к политике безопасности»
администратор определяет, как конкретно должны выполняться требования к политике безопасности
Этап формирования адекватной политики безопасности ОС «Формальное определение политики безопасности»
администратор определяет, какие средства и методы будут применяться для защиты от тех или иных угроз
Этап формирования адекватной политики безопасности ОС «Анализ угроз»
приведение конфигурации ОС и дополнительных пакетов защиты в соответствие с политикой безопасности
Укажите соответствие:
HIPS
набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP
ClusterXL
технология, уменьшающая задержку трафика при его прохождении через устройства защиты
SecureXL
технология, обеспечивающая высокую доступность и сбалансированность нагрузки для бесперебойной работы
IPS
средство проактивной защиты, построенное на анализе поведения