Проблемы безопасности современных корпоративных сетей |
1. | Актуальность и важность проблемы обеспечения информационной
безопасности обусловлена следующим фактором: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
2. | Актуальность и важность проблемы обеспечения информационной
безопасности обусловлена следующим фактором: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
3. | Под угрозой безопасности понимается.... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
4. | Реализация угрозы в информационной безопасности
называется... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
5. | Реализация той или иной угрозы безопасности может преследовать
следующие цели: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
6. | Нарушение конфиденциальности информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
7. | Нарушение целостности информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
8. | Нарушение доступности информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
9. | Корпоративная информационная система (сеть) - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
10. | Сколько существует уровней зрелости компании с точки зрения обеспечения
информационной безопасности (ИБ)? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Анализ уровня защищенности корпоративной информационной системы |
11. | Под защищенностью АС будем понимать узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
12. | Под угрозами безопасности информации понимается узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
13. | В идеале каждый путь осуществления угрозы должен быть перекрыт соответствующим механизмом защиты узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
14. | Прочность существующих механизмов защиты, характеризующаяся степенью сопротивляемости этих механизмов попыткам их обхода либо преодоления узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
15. | Величина ущерба, наносимого владельцу АС в случае успешного осуществления угроз безопасности узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
16. | Первая часть «Общих критериев» содержит узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
17. | Вторая часть «Общих критериев» содержит узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
18. | Третья часть «Общих критериев» содержит узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
19. | Полная процедура аудита безопасности АС включает в себя узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
20. | Наиболее значимыми нормативными документами в области информационной безопасности, определяющими критерии для оценки защищенности АС, и требования, предъявляемые к механизмам защиты, являются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Защита корпоративных сетей от внутренних злоумышленников |
21. | Программа-сниффер
собирает ... , и не передает никакой информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
22. | ... использует уловку, заключающуюся в
отсылке «ICMP Echo request» (Ping запроса) не на MAC-адрес машины,
а на ее IP-адрес. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
23. | ... использует особенности реализации протокола ARP в Windows и Linux. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
24. | ... путем были созданы таблицы аномальных
ответов на различные ARP-запросы для современных ОС – Windows
9x/2000/NT и Linux, в которых запущены снифферы. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
25. | ... программа написана в 1998
году, финальная версия так и не вышла (доступна только beta), и в
настоящее производителем не поддерживается. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
26. | Для прослушивания сетевого трафика в сети, построенной на
коммутаторах злоумышленнику необходимо реализовать одну из атак ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
27. | Более практичным является
шифрование всего трафика на ...-м уровне модели OSI, используя
протокол IPSec. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
28. | В случае применения защиты данных на ... уровне,
защищенными также окажутся и аутентификационные данные
пользователей к бесплатным электронным почтовым ящикам в
Интернет. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
29. | ... может быть перенесен на другие протоколы, которые генерируют ответы на запросы, например, запрос на установление TCP- соединения или запрос по протоколу UDP на порт 7 (эхо узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
30. | ... протокол в компьютерных сетях, предназначенный для определения MAC-адреса по известному IP-адресу. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Модель типовой корпоративной сети |
31. | Какая категория витой пары применяется для построения типовой корп. Сети? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
32. | Современные корпоративные сети разрабатываются с применением.....и ..... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
33. | На какой системе чаще всего построена корпоративная сеть? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
34. | Из-за чего возникают проблемы с созданием корпоративных сетей у маленьких организаций? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
35. | Какую операционную систему чаще всего используют в организациях? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
36. | Аппаратные средства корпоративных сетей включают .... среду и оборудование передачи данных. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
37. | Для чего служат коммутаторы и маршрутизаторы в корпоративных сетях? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
38. | Какое из устройств имеет самую сложную архитектуру? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
39. | Популярнейшая ОС для серверов? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
40. | В качестве средств защиты используются ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Модель внутреннего нарушителя |
41. | Для эффективного функционирования организации необходимо, чтобы в ней имелась узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
42. | ...раздел политики безопасности описывает
имеющиеся в организации материальные и информационные ресурсы и
необходимый уровень их защиты. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
43. | В .... разделе приводятся
описания должностей с точки зрения информационной безопасности узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
44. | Раздел, описывающий ....., является ключевым для определения
внутреннего нарушителя узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
45. | Любое нарушение легальным сотрудником политики безопасности организации автоматически делает его внутренним нарушителем. Такие действия можно разделить на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
46. | Исследование, проведенное компанией Gartner Group
показало, что 85% современных компаний не имеют ни концепции, ни узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
47. | Для большинства компаний внутреннего нарушителя
нельзя определить, как лицо, нарушающее политику безопасности, так
как узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
48. | При создании модели нарушителя и оценке риска потерь от действий персонала необходимо дифференцировать всех сотрудников по .... и, следовательно, по
потенциальному ущербу от каждой категории пользователей узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
49. | Использование
информационных технологий предоставляет значительные
преимущества для бизнеса, однако узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
50. | В случае, когда политика безопасности отсутствует, внутренним нарушителем, действующим умышленно, будем считать сотрудника компании, узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
|