bondarets
Quiz von , erstellt am more than 1 year ago

Quiz am Infosec Basics, erstellt von bondarets am 20/04/2015.

549
0
0
bondarets
Erstellt von bondarets vor mehr als 9 Jahre
Schließen

Infosec Basics

Frage 1 von 58

1

Укажите юридически корректный синоним термина "компьютер":

Wähle eine der folgenden:

  • Сервер

  • ЭВМ

  • Процессор

  • Системный блок

  • Вычислитель

Erklärung

Frage 2 von 58

1

Три составляющиx информационной безопасности:

Wähle eine der folgenden:

  • Неприкосновенность, целостность, устойчивость

  • Публичность, доступность, защищённость

  • Тайна, охрана, зашифрованность

  • Доступность, целостность, конфиденциальность

  • Охрана, устойчивость, защищённость

  • Конфиденциальность, тайна, публичность

Erklärung

Frage 3 von 58

1

Каково корректное написание русского термина, означающего глобальную компьютерную сеть?

Wähle eine der folgenden:

  • интернет

  • Интернет

  • Инет

  • internet

  • Internet

  • inter.net

  • Рунет

Erklärung

Frage 4 von 58

1

Какой стандарт определяет требования к системе управления информационной безопасностью?

Wähle eine der folgenden:

  • ГОСТ Р 15408

  • ГОСТ ИСО/МЭК 27001

  • ГОСТ ИСО/МЭК 17799

  • Нет такого стандарта

Erklärung

Frage 5 von 58

1

Какой уровень сетевой модели OSI обеспечивает взаимодействие пользовательских приложений с сетью?

Wähle eine der folgenden:

  • Прикладной уровень

  • Представительный уровень

  • Сетевой уровень

  • Сеансовый уровень

  • Транспортный уровень

Erklärung

Frage 6 von 58

1

Пользователям в корпоративной сети перестала приходить электронная почта. Доступ к какому порту необходимо разрешить программе Microsoft Outlook в настройках брандмауэра?

Wähle eine der folgenden:

  • 80

  • 5190

  • 21

  • 443

  • 110

Erklärung

Frage 7 von 58

1

Как называется таблица, которая определяет права доступа для конкретного объекта системы и разрешенные/запрещенные операции, проводимые субъектом над этим объектом?

Wähle eine der folgenden:

  • ARP

  • EIGRP

  • ACL

  • MAC

  • DAC

Erklärung

Frage 8 von 58

1

К методам обработки рисков относятся:

Wähle eine der folgenden:

  • Уклонение, противодействие, передача, избавление

  • Страхование, аутсорсинг, обучение, резервирование

  • Избегание, противодействие, передача, принятие

  • Извращение, противодействие, передача, избавление

  • Уклонение, противодействие, страхование, избавление

  • Сокрытие, отрицание, перекладывание, наплевательство

Erklärung

Frage 9 von 58

1

На каком уровне утверждается политика информационной безопасности предприятия?

Wähle eine der folgenden:

  • Это не имеет значения

  • На уровне вышестоящего или надзирающего органа

  • На уровне высшего руководства предприятия

  • На уровне технического директора

  • На уровне начальника службы ИБ

  • На уровне руководителя функционального подразделения

Erklärung

Frage 10 von 58

1

На кого возлагается обязанность за определение подлежащих защите ресурсов на предприятии?

Wähle eine der folgenden:

  • На высшее руководство

  • На руководителей структурных подразделений

  • На рядовых работников

  • На службу ИБ

  • На вышестоящие или надзирающие органы

  • Этот вопрос не описан в стандартах по ИБ

Erklärung

Frage 11 von 58

1

Может ли организация передавать третьей стороне ответственность и полномочия по обеспечению информационной безопасности?

Wähle eine der folgenden:

  • Нет

  • Полномочия - нет, ответственность - да

  • Полномочия - да, ответственность - нет

  • Да

  • Этот вопрос не разрешён в стандартах по ИБ

  • Этот вопрос не регламентируется стандартом по ИБ

Erklärung

Frage 12 von 58

1

Можно ли изменить MAC-адрес сетевой платы компьютера?

Wähle eine der folgenden:

  • Можно

  • Нельзя

  • Да, но потребуется аппаратная модификация

  • Да, но требуется знать секретный код

  • Да, но потребуется перезагрузка ОС

Erklärung

Frage 13 von 58

1

Какую технику часто применяют создатели вредоносного ПО для затруднения сигнатурного обнаружения?

Wähle eine der folgenden:

  • Изоморфизм

  • Изменчивость

  • Гетероморфизм

  • Телеморфизм

  • Автоморфизм

  • Полиморфизм

Erklärung

Frage 14 von 58

1

Система обнаружения сетевых атак (Network IDS) анализирует:

Wähle eine der folgenden:

  • Статистику трафика

  • Часть трафика

  • Весь трафик

  • Входящий трафик

  • Исходящий трафик

Erklärung

Frage 15 von 58

1

Какое количество вариантов пароля возможно, если пароль может состоять только из строчных и прописных латинских букв (по 26 штук), а также цифр (0-9) и ограничен длиной в десять символов?

Wähle eine der folgenden:

  • 10^62

  • 26^10 + 26^10 + 10^10

  • 26*10 + 26*10 + 10*10

  • 62^10

  • 10^26 + 10^26 + 10^10

  • 62*10

Erklärung

Frage 16 von 58

1

Возможно ли, перехватив HTTP-трафик пользователя, узнать пароль этого пользователя на доступ к веб-сайту?

Wähle eine der folgenden:

  • Да, всегда

  • Да, если веб-сервер использует тип авторизации "Basic"

  • Да, только если наряду с паролем используются cookies

  • Да, если используется браузер Internet Explorer

  • Нет

  • Это зависит от типа веб-сервера

Erklärung

Frage 17 von 58

1

Что произойдет, если переполнить САМ-таблицу коммутатора случайно сгенерированными MAC-адресами?

Wähle eine der folgenden:

  • Коммутатор заменит старые записи таблицы новыми поступившими

  • Коммутатор "зависнет"

  • Коммутатор будет пересылать все пакеты с неизвестными адресами на все порты

  • Коммутатор продолжит работать без сбоев

  • Коммутатор будет отбрасывать все поступающие пакеты

Erklärung

Frage 18 von 58

1

Какую утилиту из перечисленных необходимо использовать для сканирования IP-сетей (в том числе, например, для определения открытых портов и соответствующих им служб)?

Wähle eine der folgenden:

  • ipconfig

  • ping

  • nmap

  • tcpdump

  • hping (hacker ping)

  • traceroute (для Windows - tracert)

Erklärung

Frage 19 von 58

1

Какова длина хэш-функции MD5?

Wähle eine der folgenden:

  • 64 бита

  • 128 бит

  • 256 бит

  • 512 бит

  • 1024 бита

  • 2048 бит

  • Длина переменная

Erklärung

Frage 20 von 58

1

Укажите, какой из криптоалгоритмов относится к алгоритмам электронной цифровой подписи?

Wähle eine der folgenden:

  • ГОСТ 28147-89

  • ГОСТ Р 34.11-94

  • DES

  • SHA-1

  • ГОСТ Р 34.10-2012

Erklärung

Frage 21 von 58

1

В какой стране доступ в Интернет полностью запрещён для всех граждан?

Wähle eine der folgenden:

  • Вьетнам

  • Иран

  • КНДР (Северная Корея)

  • Куба

  • Сирия

  • Баку

  • Такой страны нет

Erklärung

Frage 22 von 58

1

Инцидент информационной безопасности - это:

Wähle eine der folgenden:

  • Любое нарушение политики ИБ

  • Существенное или грубое нарушение политики ИБ

  • Угроза или существенное снижение защищённости

  • Событие, реализующее угрозу или существенно снижающее защищённость

  • Действия злоумышленника, существенно снижающие защищённость

  • Действия злоумышленника, наносящие вред информационной системе

Erklärung

Frage 23 von 58

1

Какие инциденты безопасности подлежат регистрации и надо ли их вообще регистрировать?

Wähle eine der folgenden:

  • Надо, все инциденты

  • Надо, кроме внутренних инцидентов

  • Надо, кроме внешних инцидентов

  • Не надо регистрировать

  • На усмотрение руководителя службы ИБ

Erklärung

Frage 24 von 58

1

Работник нарушил политику ИБ предприятия. Является ли это инцидентом?

Wähle eine der folgenden:

  • Является

  • Является, если это нарушение - умышленное

  • Не является

Erklärung

Frage 25 von 58

1

Какие инциденты ИБ попадают под необходимость расследования?

Wähle eine der folgenden:

  • Все без исключения

  • Только внутренние

  • Только внешние

  • Только содержащие состав уголовного преступления

  • Только наиболее опасные

  • Нет, в этом нет необходимости

Erklärung

Frage 26 von 58

1

Что из перечисленного наиболее часто приводит к инцидентам ИБ?

Wähle eine der folgenden:

  • Стремление совершить хищение

  • Стремление навредить предприятию

  • Беспечность

  • Стремление обратить внимание на проблему

  • Борьба за гражданские права

  • Религиозные или политические убеждения

Erklärung

Frage 27 von 58

1

Расследование инцидентов ИБ - это работа:

Wähle eine der folgenden:

  • по проведению тестов на проникновение

  • по аудиту защищенности сети

  • по проведению комплексного набора процедур, включающих работу и с техникой и с людьми

  • по созданию комиссии по расследованию инцидентов

  • изучению журналов систем

  • проведению допроса сотрудников (в том числе с применением полиграфа)

  • по поиску и наказанию виновных

Erklärung

Frage 28 von 58

1

Что такое DoS-атака?

Wähle eine der folgenden:

  • Атака, направленная на уязвимости ОС MS-DOS

  • Атака, осуществляемая обычно при помощи ОС MS-DOS или PC-DOS

  • Атака типа "отказ в обслуживании"

  • Распределённая (distributed) атака

  • Беспокоящая (disturb) атака

  • Атака, направленная на настольные (desktop) системы

Erklärung

Frage 29 von 58

1

Выберите наиболее точный и официальный русскоязычный вариант английского термина "Firewall".

Wähle eine der folgenden:

  • Файервол

  • Брандмауэр

  • Межсетевой экран

  • Сетевой фильтр

  • Пакетный фильтр

  • Фильтр

  • Огненная стена

Erklärung

Frage 30 von 58

1

Какая из перечисленных техник не относится к активным угрозам информационной безопасности?

Wähle eine der folgenden:

  • Разъединение

  • Перехват

  • Модификация

  • Фальсификация

Erklärung

Frage 31 von 58

1

Какой из уровней называется транспортным в модели OSI?

Wähle eine der folgenden:

  • 1-й

  • 2-й

  • 3-й

  • 4-й

  • 5-й

  • 6-й

  • 7-й

Erklärung

Frage 32 von 58

1

ICMP (Internet Control Message Protocol) располагается на каком из уровней модели OSI:

Wähle eine der folgenden:

  • На канальном

  • На прикладном

  • На сетевом

  • На транспортном

  • На уровне представлений

  • На физическом

  • Он находится между уровнями

Erklärung

Frage 33 von 58

1

Какова цель использования DMZ (демилитаризованная зона)?

Wähle eine der folgenden:

  • Для ограничения доступа к серверам пользователей из локальной сети

  • Для ограничения доступа серверов к основным сегментам сети и минимизации ущерба при взломе одного из общедоступных сервисов

  • Для ограничения доступа к серверам пользователей из локальной сети и отражения атак на сервисы серверов

  • Для разделения сети на логические сегменты

  • Для отражения исходящих из локальной сети атак на сервисы серверов

Erklärung

Frage 34 von 58

1

Тип атаки: анализ топологии сети. Укажите механизм реализации атаки.

Wähle eine der folgenden:

  • Удаленный вызов командной строки путем переполнения буфера

  • Передача сетевых пакетов, содержащих запросы ECHO_REQUEST

  • Многократные попытки аутентификации в системе

  • Переключение сетевого интерфейса в «режим прослушивания» и перехват сетевого трафика

  • Скрытый запуск процессов

Erklärung

Frage 35 von 58

1

Попытка реализации угрозы информационной безопасности - это... (выберите понятие в терминах информационной безопасности)

Wähle eine der folgenden:

  • Эксплуатация уязвимости

  • Сканирование сети

  • Атака

  • Заражение вирусом

  • DoS/DDoS

Erklärung

Frage 36 von 58

1

Какой протокол используется для получения сообщений электронной почты с сервера?

Wähle eine der folgenden:

  • S/MIME

  • SNMP

  • POP3

  • SMTP

  • HTTPS

Erklärung

Frage 37 von 58

1

На компьютере хранится документ GovSecret.doc, к которому имеет доступ только определенный круг лиц (отдел статистики). Сотрудник отдела аудита во время общения в обеденное время с сотрудником отдела статистики сел за его рабочее место и прочитал содержимое документа GovSecret.doc. Определите нарушаемое свойство защищенной информации.

Wähle eine der folgenden:

  • Узнаваемость

  • Целостность

  • Конфиденциальность

  • Массовость

  • Доступность

Erklärung

Frage 38 von 58

1

Что такое "HoneyPot" в информационной безопасности?

Wähle eine der folgenden:

  • Сетевой протокол

  • Антивирусное программное обеспечение

  • Симметричный криптографический алгоритм

  • Тип сетевой атаки на прокси-сервера

  • Средство безопасности, используемое для поимки хакеров и анализа их методов

Erklärung

Frage 39 von 58

1

Какая маска подсети используется в IP-адресах класса А?

Wähle eine der folgenden:

  • 255.0.0.0

  • 255.255.255.255

  • 255.255.0.0

  • 224.0.0.0

  • 255.255.255.0

  • 0.0.0.0

Erklärung

Frage 40 von 58

1

Какое устройство необходимо внедрить в сеть для фильтрации трафика на границе между внешней и внутренней локальной сетью, пропуская только разрешенные пакеты?

Wähle eine der folgenden:

  • Маршрутизатор

  • Коммутатор

  • Межсетевой экран

  • Роутер

  • Концентратор

Erklärung

Frage 41 von 58

1

У какого протокола основной функцией является передача директорий и файлов между двумя компьютерами?

Wähle eine der folgenden:

  • SMTP

  • Dropbox

  • FTP

  • TFTP

  • HTTP

  • bittorrent

Erklärung

Frage 42 von 58

1

Что из перечисленного является верным утверждением о "brute force attack"?

Wähle eine der folgenden:

  • Это попытка злоумышленником подбора пароля с применением словарей

  • Это программа, которая открывает доступ к ресурсам компьютера, обходя систему защиты

  • Это грубые, неаккуратные атаки злоумышленника

  • Это попытка злоумышленником подбора пароля с целью его успешного получения

  • Это программа, которая осуществляет взлом паролей

Erklärung

Frage 43 von 58

1

В интернете размещен информационный портал. Стало известно, что при попытке зайти на него выдается сообщение такого плана:
"503 Service Temporarily Unavailable.
The server is temporarily unable to service your request due to maintenance downtime or capacity problems.
Please try again later."
Какое из перечисленных свойств защищенной информации было нарушено?

Wähle eine der folgenden:

  • Конфиденциальность

  • Целостность

  • Доступность

  • Массовость

  • Наблюдаемость

Erklärung

Frage 44 von 58

1

По какому критерию расставляются приоритеты обработки рисков?

Wähle eine der folgenden:

  • По стоимости контрмер

  • По вероятности реализации угроз

  • По величине возможного ущерба

  • По близости к профильной деятельности предприятия

  • По времени реализации угроз

  • По срокам преодоления возможных последствий

  • По решению руководства компании

Erklärung

Frage 45 von 58

1

Какой из двух рисков более приоритетный: (1) с высокой вероятностью реализации угрозы, но небольшим ущербом или (2) с низкой вероятностью, но крупным ущербом?

Wähle eine der folgenden:

  • Первый

  • Второй

  • Для коммерческих организаций - второй, для некоммерческих - первый

  • Их приоритет одинаков

  • Зависит от величин вероятностей и ущербов

  • Определяется руководством компании

Erklärung

Frage 46 von 58

1

Какое из перечисленных действий реализует метод передачи риска?

Wähle eine der folgenden:

  • Перенос веб-сервера из офиса на площадку провайдера (датацентр)

  • Отказ от публичного веб-сервера

  • Заключение SLA с оператором связи

  • Построение дублирующего канала связи

  • Найм специалиста по защите информации

Erklärung

Frage 47 von 58

1

Кто из следующих лиц несет основную ответственность за определение уровня классификации информационных активов?

Wähle eine der folgenden:

  • Владелец

  • Менеджер по безопасности

  • Аудитор

  • Пользователь

  • Администратор

Erklärung

Frage 48 von 58

1

Какой вопрос НЕ должен отражаться в политике информационной безопасности предприятия?

Wähle eine der folgenden:

  • Цели защиты информации

  • Какие ресурсы подлежат защите

  • От каких угроз защищаются ресурсы

  • Кто несёт ответственность за защищённость ресурсов

  • Стоимость защищаемых ресурсов

  • Сфера действия политики

  • Порядок информирования об инцидентах

Erklärung

Frage 49 von 58

1

Требования функциональности и защищённости информационной системы являются:

Wähle eine der folgenden:

  • Взаимно дополняющими

  • Взаимно противоречивыми

  • Независимыми

  • Положительно коррелированными

  • Обязательными

  • Необязательными

Erklärung

Frage 50 von 58

1

Следует ли запретить сотрудникам предприятия использовать IM (instant messaging) на рабочем компьютере?

Wähle eine der folgenden:

  • Да, следует запретить

  • Нет, следует разрешить

  • Следует разрешить, но только в нерабочее время

  • Следует разрешить, но контролировать все сообщения

  • Следует разрешить лишь некоторым сотрудникам

  • Зависит от специфики предприятия

Erklärung

Frage 51 von 58

1

Следует ли скрывать от посторонних структуру защищаемой сети?

Wähle eine der folgenden:

  • Да, потому что знание структуры сети облегчит злоумышленнику НСД

  • Да, потому что сокрытие структуры означает сокрытие имеющихся уязвимостей

  • Нет, потому что скрыть структуру сети невозможно

  • Нет, потому что строить защиту надо, исходя из предположения, что злоумышленнику структура сети известна

  • Нет, потому что внутреннему злоумышленнику структура сети известна

Erklärung

Frage 52 von 58

1

Какой гриф секретности необходимо установить (в соответствии с законодательством РФ) для сведений о чрезвычайных происшествиях и катастрофах, угрожающих безопасности и здоровью граждан, и их последствиях, а также о стихийных бедствиях, их официальных прогнозах и последствиях?

Wähle eine der folgenden:

  • Секретно

  • Особой важности

  • Совершенно секретно

  • Никакой из перечисленных. Данные сведения не подлежат к засекречиванию

  • Для служебного пользования

Erklärung

Frage 53 von 58

1

Может ли межсетевой экран защитить от DoS-атаки?

Wähle eine der folgenden:

  • Может

  • Может, если он совмещён с системой обнаружения атак

  • Может, если он типа statefull

  • Может, если он осуществляет трансляцию адресов (NAT)

  • Может, лишь от некоторых видов DoS-атак

  • Не может

Erklärung

Frage 54 von 58

1

Сканер безопасности по отношению к сканируемым компьютерам предпочтительно располагать:

Wähle eine der folgenden:

  • На том же самом компьютере

  • В том же сегменте сети

  • В другом сегменте сети

  • По другую сторону от межсетевого экрана

  • По другую сторону от ближайшего маршрутизатора

  • Как можно дальше

Erklärung

Frage 55 von 58

1

В системе обнаружения атак вероятности ошибок первого и второго рода (ложноположительные и ложноотрицательные):

Wähle eine der folgenden:

  • Равны

  • Коррелированы

  • Составляют в сумме 1

  • Независимы

Erklärung

Frage 56 von 58

1

Полезен ли персональный межсетевой экран на персональном компьютере, если сегмент сети целиком защищается общим межсетевым экраном?

Wähle eine der folgenden:

  • Полезен

  • Полезен, если не используется трансляция адресов (NAT)

  • Бесполезен

  • Вреден

Erklärung

Frage 57 von 58

1

Какой пароль можно подобрать методом прямого перебора?

Wähle eine der folgenden:

  • Включающий только прописные буквы

  • Включающий символы кириллицы

  • Включающий пробел

  • Включающий символы пунктуации

  • Любой

  • Автоматически сгенерированный пароль повышенной сложности (не менее 16 символов в длину и включающий цифры, буквы в разных регистрах и спец.символы)

Erklärung

Frage 58 von 58

1

Какая из перечисленных мер направлена на затруднение подбора пароля непосредственно при удалённом соединении с системой?

Wähle eine der folgenden:

  • Хэширование паролей

  • Аутентификация через отдельный ААА-сервер

  • Использование метода chalenge-response

  • Шифрование канала связи

  • Все вышеперечисленные

  • Ограничение числа попыток

Erklärung