Безопасность информации в компьютерных сетях (СПО 090205)
IDS, противодействующие атаке, например, путем реконфигурации МЭ или генерации списков доступа маршрутизатора – ________ IDS.
Укажите соответствие:
Доверенная система согласно «Оранжевой книге»
состоит из двух частей – уровня секретности и списка категорий
Безопасная система согласно «Оранжевой книге»
проверяет каждое обращение пользователя к программам или данным на предмет согласованности с набором действий, допустимых для пользователя
Согласно «Оранжевой книге» монитор
управляет, с помощью соответствующих средств, доступом к информации, так что только должным образом авторизованные лица или процессы, действующие от их имени, получают право читать, записывать, создавать и удалять информацию
Согласно «Оранжевой книге» метка безопасности
система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа
Почтовый сервер, играющий роль рrоху-сервера для почтовых сообщений, – ___________.
Укажите соответствие:
Байесовский анализ
тип атаки на веб-системы, заключающийся во внедрении в выдаваемую веб-системой страницу вредоносного кода, который будет выполнен на компьютере пользователя при открытии им этой страницы
CoreXL
вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей
Фишинг
технология, при которой создаются несколько защищенных областей в памяти компьютера, работающие независимо друг от друга
Межсайтовый скриптинг
способ учета вероятности и логических обоснований для принятия решения в условиях неопределенности
Укажите соответствие:
Законодательный уровень в контексте защиты информации
управление доступом, протоколирование и аудит, криптография
Организационный уровень в контексте защиты информации
действия общего характера, предпринимаемые руководством организации
Административный уровень в контексте защиты информации
конкретные меры безопасности, имеющие дело с людьми
Программно-технический уровень в контексте защиты информации
стандарты, нормативные акты
Укажите соответствие:
Зона помещений ИС
часть помещений, откуда возможен непосредственный доступ к ресурсам системы
Внешняя зона ИС
часть ресурсов системы, из которых возможен непосредственный доступ к защищаемым данным
Зона баз данных ИС
неконтролируемая территория вокруг объектов ИС
Зона ресурсов ИС
внутреннее пространство помещений, в которых располагаются объекты ИС
Укажите соответствие:
Протокол
распределённая система, предоставляющая доступ к связанным между собой документам, расположенным на различных компьютерах, подключённых к Интернету
Intranet
коммуникационная система, принадлежащая и управляемая единой организацией в соответствии с правилами этой организации
Корпоративная сеть
внутрикорпоративный инструментарий для обмена информацией на базе стандартных технологий Internet
WWW
правила взаимодействия модулей одного уровня в разных узлах сети
Программы, преднамеренно захватывающие значительную часть ресурсов компьютера, в результате чего другие программы не могут выполняться или выполняются крайне медленно – ______ программы.
Укажите соответствие:
Согласно «Оранжевой книге» произвольное управление доступом
описывает степень конфиденциальности содержащейся в объекте информации
Согласно «Оранжевой книге» безопасность повторного использования объектов
основано на сопоставлении меток безопасности субъекта и объекта
Согласно «Оранжевой книге» принудительное управление доступом
дополнение средств управления доступом, предохраняющее от случайного или преднамеренного извлечения конфиденциальной информации из «мусора»
Согласно «Оранжевой книге» метка объекта
метод разграничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит
Укажите соответствие:
Троянский конь
дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить тайный доступ к данным или удалённому управлению компьютером
MS Query
стандартный интернет-протокол для управления устройствами в IP-сетях на основе архитектур TCP/UDP
SNMP
приложение, которое просматривает, отбирает и организует данные из базы данных
Back door
разновидность вредоносной программы, проникающем в компьютер под видом легального программного обеспечения
Сети передачи данных, в которых уровень управления сетью отделён от устройств передачи данных и реализуется программно, – __________-определяемые сети.
Для подключения рабочей станции к сети необходим идентификатор ____.
Укажите соответствие:
Схема подключения межсетевых экранов: с двумя сетевыми интерфейсами и выделении открытого сегмента внутренней сети
защита всей внутренней сети
Схема подключения межсетевых экранов: два межсетевых экрана для защиты внутренней сети и ее открытого сегмента
защищает внутреннюю сеть и ее открытый сегмент
Схема подключения межсетевых экранов: с тремя сетевыми интерфейсами
более жесткий набор правил фильтрации для защиты внутренней сети по сравнению с ее открытым сегментом
Схема подключения межсетевых экранов: с двумя сетевыми интерфейсами после маршрутизатора
подключения к узлам открытого сегмента межсетевой экран не контролирует
Процесс оценки подозрительных действий, которые происходят в компьютерной сети – процесс обнаружения ____.
Прикладное программное обеспечение для просмотра веб-страниц, содержания веб-документов, компьютерных файлов и их каталогов, управления веб-приложениями – _______.
Выпущенный удостоверяющим центром электронный или печатный документ, подтверждающий принадлежность владельцу открытого ключа или каких-либо атрибутов, – цифровой __________.
Программа с потенциально опасными последствиями, выполняющая разрушение кода программы в памяти, сохранение фрагментов информации из оперативной памяти в некоторой области внешней памяти прямого доступа, – ________.
Укажите соответствие:
Угроза безопасности ОС по типу используемой злоумышленником уязвимости защиты
пассивное воздействие — несанкционированное наблюдение злоумышленника за процессами, происходящими в системе
Угроза безопасности ОС по принципу воздействия на операционную систему
полное или частичное разрушение ОС
Угроза безопасности ОС по цели атак
использование легальных каналов получения информации
Угроза безопасности ОС по характеру воздействия на операционную систему
ошибки и недокументированные возможности программного обеспечения ОС
Свободная реализация технологии виртуальной частной сети с открытым исходным кодом для создания зашифрованных каналов типа точка-точка, позволяющая устанавливать соединения между компьютерами, находящимися за сетевым экраном, без необходимости изменения их настроек – _______ (ответ дать латиницей).
Предметно-ориентированная информационная база данных, специально разработанная и предназначенная для подготовки отчётов и бизнес-анализа с целью поддержки принятия решений в организации, – _________ данных.
В основе PKI лежит использование криптографической системы с ________ ключом.
Аппаратно-программный «пакет», который можно купить и по своему усмотрению встроить в ту или иную систему, – _______.
Иерархически организованный набор сетевых протоколов, достаточный для организации взаимодействия узлов в сети – ____ протоколов.
Укажите соответствие:
Архив сертификатов
хранилище, содержащее сертификаты и списки отозванных сертификатов
Сертификат открытого ключа
набор технических, материальных, людских и других средств, распределённых служб и компонентов, в совокупности используемых для поддержки криптозадач на основе закрытого и открытого ключей
Инфраструктура открытых ключей PKI
электронный или бумажный документ, содержащий открытый ключ, информацию о владельце ключа, области применения ключа
Репозиторий
хранилище всех изданных когда-либо сертификатов, включая сертификаты с закончившимся сроком действия
Межсетевой экран, способный выявлять в передаваемых сообщениях и блокировать несуществующие или нежелательные последовательности команд – посредник ___________ уровня.
Укажите соответствие:
Доверенная вычислительная база
программа, цель которой сообщать об атаке
Центральный анализирующий сервер
определяет параметры, по которым группируются данные
Сервер сбора информации об атаке
состоит из БД и web-cepвepa
Агент сети
контролирует допустимость выполнения пользователями определенных операций над объектами
Укажите соответствие:
Система управления ИБ
совокупность условий и факторов, которые могут стать причиной нарушения целостности, доступности и конфиденциальности информации
Базовый уровень безопасности
слабость в системе защиты, которая делает возможным реализацию угрозы
Уязвимость
обязательный минимальный уровень защищенности для информационных систем
Угроза
комплекс мер, направленных на обеспечение режима информационной безопасности на всех стадиях жизненного цикла информационной системы
Математическая модель, а также её программное или аппаратное воплощение, построенная по принципу организации и функционирования сетей нервных клеток живого организма - _________ сеть.
Минимальным требованиям к режиму ИБ соответствует _______ уровень информационной безопасности.
Межсетевые экраны должны обладать встроенной системой обнаружения ____.
Отвечает за поиск маршрута в Интернете от одного компьютера к другому через множество промежуточных сетей, шлюзов и маршрутизаторов и передачу блоков данных по этим маршрутам протокол __.
Разновидностью программы-вируса является сетевой «____», который распространяется по глобальной сети и не оставляет своей копии на магнитном носителе.
Укажите соответствие:
Доверительные VPN сети
функциональность VPN обеспечивает комплекс, решающий задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания
VPN сети в виде программного решения
используют для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации
Intranet VPN
используют персональный компьютер со специальным программным обеспечением, обеспечивающим функциональность VPN
VPN сети с интегрированным решением
используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети
Хакерская атака на вычислительную систему с целью создания таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам – отказ в ____________.
Укажите соответствие:
Инспекторы состояния
исключает прямое взаимодействие внешних хостов с узлом, расположенным в локальной сети, выступая в качестве посредника, который реагирует на все входящие пакеты и проверяет их допустимость на основании текущей фазы соединения
Управляемые коммутаторы
контролируют прохождение трафика на основе информации, содержащейся в заголовке пакетов
Пакетные фильтры
осуществляют фильтрацию трафика между сетями или узлами сети
Шлюзы сеансового уровня
позволяют контролировать каждый передаваемый пакет, сессию, приложение
Важность или стоимость ресурса определяется величиной ______, наносимого в случае нарушения конфиденциальности, целостности или доступности этого ресурса.
Режим обработки информации, при котором обеспечивается взаимодействие системы обработки информации с внешними по отношению к ней процессами в темпе, соизмеримом со скоростью протекания этих процессов – _____ реального времени.
Порядковые номера, определенные в заголовке L2TP, используются для организации надежной транспортировки ___________ сообщений.
Подход к безопасности, позволяющий контролировать, обнаруживать и реагировать в реальном режиме времени на риски безопасности – подход __________.
Протокол проверки подлинности, предусматривающий передачу не самого пароля пользователя, а косвенных сведений о нём, - протокол ____ (ответ дать латиницей).
Субъектом доступа ОС называют любую сущность, способную инициировать выполнение операций над ________.
Конкретная аппаратно-программная конфигурация, построенная с определенными целями и функционирующая в известном окружении, – _______.
Укажите соответствие:
Ticket
первичное удостоверение пользователя для доступа к сетевым ресурсам
Single Sign-On
сетевой протокол аутентификации, который предлагает механизм взаимной аутентификации клиента и сервера перед установлением связи между ними
Kerberos
технология использования единой учетной записи пользователя для доступа к любым ресурсам области
TGT
зашифрованный пакет данных, который выдается доверенным центром аутентификации