Infosec Basics

Beschreibung

Quiz am Infosec Basics, erstellt von bondarets am 20/04/2015.
bondarets
Quiz von bondarets, aktualisiert more than 1 year ago
bondarets
Erstellt von bondarets vor mehr als 9 Jahre
509
0

Zusammenfassung der Ressource

Frage 1

Frage
Укажите юридически корректный синоним термина "компьютер":
Antworten
  • Сервер
  • ЭВМ
  • Процессор
  • Системный блок
  • Вычислитель

Frage 2

Frage
Три составляющиx информационной безопасности:
Antworten
  • Неприкосновенность, целостность, устойчивость
  • Публичность, доступность, защищённость
  • Тайна, охрана, зашифрованность
  • Доступность, целостность, конфиденциальность
  • Охрана, устойчивость, защищённость
  • Конфиденциальность, тайна, публичность

Frage 3

Frage
Каково корректное написание русского термина, означающего глобальную компьютерную сеть?
Antworten
  • интернет
  • Интернет
  • Инет
  • internet
  • Internet
  • inter.net
  • Рунет

Frage 4

Frage
Какой стандарт определяет требования к системе управления информационной безопасностью?
Antworten
  • ГОСТ Р 15408
  • ГОСТ ИСО/МЭК 27001
  • ГОСТ ИСО/МЭК 17799
  • Нет такого стандарта

Frage 5

Frage
Какой уровень сетевой модели OSI обеспечивает взаимодействие пользовательских приложений с сетью?
Antworten
  • Прикладной уровень
  • Представительный уровень
  • Сетевой уровень
  • Сеансовый уровень
  • Транспортный уровень

Frage 6

Frage
Пользователям в корпоративной сети перестала приходить электронная почта. Доступ к какому порту необходимо разрешить программе Microsoft Outlook в настройках брандмауэра?
Antworten
  • 80
  • 5190
  • 21
  • 443
  • 110

Frage 7

Frage
Как называется таблица, которая определяет права доступа для конкретного объекта системы и разрешенные/запрещенные операции, проводимые субъектом над этим объектом?
Antworten
  • ARP
  • EIGRP
  • ACL
  • MAC
  • DAC

Frage 8

Frage
К методам обработки рисков относятся:
Antworten
  • Уклонение, противодействие, передача, избавление
  • Страхование, аутсорсинг, обучение, резервирование
  • Избегание, противодействие, передача, принятие
  • Извращение, противодействие, передача, избавление
  • Уклонение, противодействие, страхование, избавление
  • Сокрытие, отрицание, перекладывание, наплевательство

Frage 9

Frage
На каком уровне утверждается политика информационной безопасности предприятия?
Antworten
  • Это не имеет значения
  • На уровне вышестоящего или надзирающего органа
  • На уровне высшего руководства предприятия
  • На уровне технического директора
  • На уровне начальника службы ИБ
  • На уровне руководителя функционального подразделения

Frage 10

Frage
На кого возлагается обязанность за определение подлежащих защите ресурсов на предприятии?
Antworten
  • На высшее руководство
  • На руководителей структурных подразделений
  • На рядовых работников
  • На службу ИБ
  • На вышестоящие или надзирающие органы
  • Этот вопрос не описан в стандартах по ИБ

Frage 11

Frage
Может ли организация передавать третьей стороне ответственность и полномочия по обеспечению информационной безопасности?
Antworten
  • Нет
  • Полномочия - нет, ответственность - да
  • Полномочия - да, ответственность - нет
  • Да
  • Этот вопрос не разрешён в стандартах по ИБ
  • Этот вопрос не регламентируется стандартом по ИБ

Frage 12

Frage
Можно ли изменить MAC-адрес сетевой платы компьютера?
Antworten
  • Можно
  • Нельзя
  • Да, но потребуется аппаратная модификация
  • Да, но требуется знать секретный код
  • Да, но потребуется перезагрузка ОС

Frage 13

Frage
Какую технику часто применяют создатели вредоносного ПО для затруднения сигнатурного обнаружения?
Antworten
  • Изоморфизм
  • Изменчивость
  • Гетероморфизм
  • Телеморфизм
  • Автоморфизм
  • Полиморфизм

Frage 14

Frage
Система обнаружения сетевых атак (Network IDS) анализирует:
Antworten
  • Статистику трафика
  • Часть трафика
  • Весь трафик
  • Входящий трафик
  • Исходящий трафик

Frage 15

Frage
Какое количество вариантов пароля возможно, если пароль может состоять только из строчных и прописных латинских букв (по 26 штук), а также цифр (0-9) и ограничен длиной в десять символов?
Antworten
  • 10^62
  • 26^10 + 26^10 + 10^10
  • 26*10 + 26*10 + 10*10
  • 62^10
  • 10^26 + 10^26 + 10^10
  • 62*10

Frage 16

Frage
Возможно ли, перехватив HTTP-трафик пользователя, узнать пароль этого пользователя на доступ к веб-сайту?
Antworten
  • Да, всегда
  • Да, если веб-сервер использует тип авторизации "Basic"
  • Да, только если наряду с паролем используются cookies
  • Да, если используется браузер Internet Explorer
  • Нет
  • Это зависит от типа веб-сервера

Frage 17

Frage
Что произойдет, если переполнить САМ-таблицу коммутатора случайно сгенерированными MAC-адресами?
Antworten
  • Коммутатор заменит старые записи таблицы новыми поступившими
  • Коммутатор "зависнет"
  • Коммутатор будет пересылать все пакеты с неизвестными адресами на все порты
  • Коммутатор продолжит работать без сбоев
  • Коммутатор будет отбрасывать все поступающие пакеты

Frage 18

Frage
Какую утилиту из перечисленных необходимо использовать для сканирования IP-сетей (в том числе, например, для определения открытых портов и соответствующих им служб)?
Antworten
  • ipconfig
  • ping
  • nmap
  • tcpdump
  • hping (hacker ping)
  • traceroute (для Windows - tracert)

Frage 19

Frage
Какова длина хэш-функции MD5?
Antworten
  • 64 бита
  • 128 бит
  • 256 бит
  • 512 бит
  • 1024 бита
  • 2048 бит
  • Длина переменная

Frage 20

Frage
Укажите, какой из криптоалгоритмов относится к алгоритмам электронной цифровой подписи?
Antworten
  • ГОСТ 28147-89
  • ГОСТ Р 34.11-94
  • DES
  • SHA-1
  • ГОСТ Р 34.10-2012

Frage 21

Frage
В какой стране доступ в Интернет полностью запрещён для всех граждан?
Antworten
  • Вьетнам
  • Иран
  • КНДР (Северная Корея)
  • Куба
  • Сирия
  • Баку
  • Такой страны нет

Frage 22

Frage
Инцидент информационной безопасности - это:
Antworten
  • Любое нарушение политики ИБ
  • Существенное или грубое нарушение политики ИБ
  • Угроза или существенное снижение защищённости
  • Событие, реализующее угрозу или существенно снижающее защищённость
  • Действия злоумышленника, существенно снижающие защищённость
  • Действия злоумышленника, наносящие вред информационной системе

Frage 23

Frage
Какие инциденты безопасности подлежат регистрации и надо ли их вообще регистрировать?
Antworten
  • Надо, все инциденты
  • Надо, кроме внутренних инцидентов
  • Надо, кроме внешних инцидентов
  • Не надо регистрировать
  • На усмотрение руководителя службы ИБ

Frage 24

Frage
Работник нарушил политику ИБ предприятия. Является ли это инцидентом?
Antworten
  • Является
  • Является, если это нарушение - умышленное
  • Не является

Frage 25

Frage
Какие инциденты ИБ попадают под необходимость расследования?
Antworten
  • Все без исключения
  • Только внутренние
  • Только внешние
  • Только содержащие состав уголовного преступления
  • Только наиболее опасные
  • Нет, в этом нет необходимости

Frage 26

Frage
Что из перечисленного наиболее часто приводит к инцидентам ИБ?
Antworten
  • Стремление совершить хищение
  • Стремление навредить предприятию
  • Беспечность
  • Стремление обратить внимание на проблему
  • Борьба за гражданские права
  • Религиозные или политические убеждения

Frage 27

Frage
Расследование инцидентов ИБ - это работа:
Antworten
  • по проведению тестов на проникновение
  • по аудиту защищенности сети
  • по проведению комплексного набора процедур, включающих работу и с техникой и с людьми
  • по созданию комиссии по расследованию инцидентов
  • изучению журналов систем
  • проведению допроса сотрудников (в том числе с применением полиграфа)
  • по поиску и наказанию виновных

Frage 28

Frage
Что такое DoS-атака?
Antworten
  • Атака, направленная на уязвимости ОС MS-DOS
  • Атака, осуществляемая обычно при помощи ОС MS-DOS или PC-DOS
  • Атака типа "отказ в обслуживании"
  • Распределённая (distributed) атака
  • Беспокоящая (disturb) атака
  • Атака, направленная на настольные (desktop) системы

Frage 29

Frage
Выберите наиболее точный и официальный русскоязычный вариант английского термина "Firewall".
Antworten
  • Файервол
  • Брандмауэр
  • Межсетевой экран
  • Сетевой фильтр
  • Пакетный фильтр
  • Фильтр
  • Огненная стена

Frage 30

Frage
Какая из перечисленных техник не относится к активным угрозам информационной безопасности?
Antworten
  • Разъединение
  • Перехват
  • Модификация
  • Фальсификация

Frage 31

Frage
Какой из уровней называется транспортным в модели OSI?
Antworten
  • 1-й
  • 2-й
  • 3-й
  • 4-й
  • 5-й
  • 6-й
  • 7-й

Frage 32

Frage
ICMP (Internet Control Message Protocol) располагается на каком из уровней модели OSI:
Antworten
  • На канальном
  • На прикладном
  • На сетевом
  • На транспортном
  • На уровне представлений
  • На физическом
  • Он находится между уровнями

Frage 33

Frage
Какова цель использования DMZ (демилитаризованная зона)?
Antworten
  • Для ограничения доступа к серверам пользователей из локальной сети
  • Для ограничения доступа серверов к основным сегментам сети и минимизации ущерба при взломе одного из общедоступных сервисов
  • Для ограничения доступа к серверам пользователей из локальной сети и отражения атак на сервисы серверов
  • Для разделения сети на логические сегменты
  • Для отражения исходящих из локальной сети атак на сервисы серверов

Frage 34

Frage
Тип атаки: анализ топологии сети. Укажите механизм реализации атаки.
Antworten
  • Удаленный вызов командной строки путем переполнения буфера
  • Передача сетевых пакетов, содержащих запросы ECHO_REQUEST
  • Многократные попытки аутентификации в системе
  • Переключение сетевого интерфейса в «режим прослушивания» и перехват сетевого трафика
  • Скрытый запуск процессов

Frage 35

Frage
Попытка реализации угрозы информационной безопасности - это... (выберите понятие в терминах информационной безопасности)
Antworten
  • Эксплуатация уязвимости
  • Сканирование сети
  • Атака
  • Заражение вирусом
  • DoS/DDoS

Frage 36

Frage
Какой протокол используется для получения сообщений электронной почты с сервера?
Antworten
  • S/MIME
  • SNMP
  • POP3
  • SMTP
  • HTTPS

Frage 37

Frage
На компьютере хранится документ GovSecret.doc, к которому имеет доступ только определенный круг лиц (отдел статистики). Сотрудник отдела аудита во время общения в обеденное время с сотрудником отдела статистики сел за его рабочее место и прочитал содержимое документа GovSecret.doc. Определите нарушаемое свойство защищенной информации.
Antworten
  • Узнаваемость
  • Целостность
  • Конфиденциальность
  • Массовость
  • Доступность

Frage 38

Frage
Что такое "HoneyPot" в информационной безопасности?
Antworten
  • Сетевой протокол
  • Антивирусное программное обеспечение
  • Симметричный криптографический алгоритм
  • Тип сетевой атаки на прокси-сервера
  • Средство безопасности, используемое для поимки хакеров и анализа их методов

Frage 39

Frage
Какая маска подсети используется в IP-адресах класса А?
Antworten
  • 255.0.0.0
  • 255.255.255.255
  • 255.255.0.0
  • 224.0.0.0
  • 255.255.255.0
  • 0.0.0.0

Frage 40

Frage
Какое устройство необходимо внедрить в сеть для фильтрации трафика на границе между внешней и внутренней локальной сетью, пропуская только разрешенные пакеты?
Antworten
  • Маршрутизатор
  • Коммутатор
  • Межсетевой экран
  • Роутер
  • Концентратор

Frage 41

Frage
У какого протокола основной функцией является передача директорий и файлов между двумя компьютерами?
Antworten
  • SMTP
  • Dropbox
  • FTP
  • TFTP
  • HTTP
  • bittorrent

Frage 42

Frage
Что из перечисленного является верным утверждением о "brute force attack"?
Antworten
  • Это попытка злоумышленником подбора пароля с применением словарей
  • Это программа, которая открывает доступ к ресурсам компьютера, обходя систему защиты
  • Это грубые, неаккуратные атаки злоумышленника
  • Это попытка злоумышленником подбора пароля с целью его успешного получения
  • Это программа, которая осуществляет взлом паролей

Frage 43

Frage
В интернете размещен информационный портал. Стало известно, что при попытке зайти на него выдается сообщение такого плана: "503 Service Temporarily Unavailable. The server is temporarily unable to service your request due to maintenance downtime or capacity problems. Please try again later." Какое из перечисленных свойств защищенной информации было нарушено?
Antworten
  • Конфиденциальность
  • Целостность
  • Доступность
  • Массовость
  • Наблюдаемость

Frage 44

Frage
По какому критерию расставляются приоритеты обработки рисков?
Antworten
  • По стоимости контрмер
  • По вероятности реализации угроз
  • По величине возможного ущерба
  • По близости к профильной деятельности предприятия
  • По времени реализации угроз
  • По срокам преодоления возможных последствий
  • По решению руководства компании

Frage 45

Frage
Какой из двух рисков более приоритетный: (1) с высокой вероятностью реализации угрозы, но небольшим ущербом или (2) с низкой вероятностью, но крупным ущербом?
Antworten
  • Первый
  • Второй
  • Для коммерческих организаций - второй, для некоммерческих - первый
  • Их приоритет одинаков
  • Зависит от величин вероятностей и ущербов
  • Определяется руководством компании

Frage 46

Frage
Какое из перечисленных действий реализует метод передачи риска?
Antworten
  • Перенос веб-сервера из офиса на площадку провайдера (датацентр)
  • Отказ от публичного веб-сервера
  • Заключение SLA с оператором связи
  • Построение дублирующего канала связи
  • Найм специалиста по защите информации

Frage 47

Frage
Кто из следующих лиц несет основную ответственность за определение уровня классификации информационных активов?
Antworten
  • Владелец
  • Менеджер по безопасности
  • Аудитор
  • Пользователь
  • Администратор

Frage 48

Frage
Какой вопрос НЕ должен отражаться в политике информационной безопасности предприятия?
Antworten
  • Цели защиты информации
  • Какие ресурсы подлежат защите
  • От каких угроз защищаются ресурсы
  • Кто несёт ответственность за защищённость ресурсов
  • Стоимость защищаемых ресурсов
  • Сфера действия политики
  • Порядок информирования об инцидентах

Frage 49

Frage
Требования функциональности и защищённости информационной системы являются:
Antworten
  • Взаимно дополняющими
  • Взаимно противоречивыми
  • Независимыми
  • Положительно коррелированными
  • Обязательными
  • Необязательными

Frage 50

Frage
Следует ли запретить сотрудникам предприятия использовать IM (instant messaging) на рабочем компьютере?
Antworten
  • Да, следует запретить
  • Нет, следует разрешить
  • Следует разрешить, но только в нерабочее время
  • Следует разрешить, но контролировать все сообщения
  • Следует разрешить лишь некоторым сотрудникам
  • Зависит от специфики предприятия

Frage 51

Frage
Следует ли скрывать от посторонних структуру защищаемой сети?
Antworten
  • Да, потому что знание структуры сети облегчит злоумышленнику НСД
  • Да, потому что сокрытие структуры означает сокрытие имеющихся уязвимостей
  • Нет, потому что скрыть структуру сети невозможно
  • Нет, потому что строить защиту надо, исходя из предположения, что злоумышленнику структура сети известна
  • Нет, потому что внутреннему злоумышленнику структура сети известна

Frage 52

Frage
Какой гриф секретности необходимо установить (в соответствии с законодательством РФ) для сведений о чрезвычайных происшествиях и катастрофах, угрожающих безопасности и здоровью граждан, и их последствиях, а также о стихийных бедствиях, их официальных прогнозах и последствиях?
Antworten
  • Секретно
  • Особой важности
  • Совершенно секретно
  • Никакой из перечисленных. Данные сведения не подлежат к засекречиванию
  • Для служебного пользования

Frage 53

Frage
Может ли межсетевой экран защитить от DoS-атаки?
Antworten
  • Может
  • Может, если он совмещён с системой обнаружения атак
  • Может, если он типа statefull
  • Может, если он осуществляет трансляцию адресов (NAT)
  • Может, лишь от некоторых видов DoS-атак
  • Не может

Frage 54

Frage
Сканер безопасности по отношению к сканируемым компьютерам предпочтительно располагать:
Antworten
  • На том же самом компьютере
  • В том же сегменте сети
  • В другом сегменте сети
  • По другую сторону от межсетевого экрана
  • По другую сторону от ближайшего маршрутизатора
  • Как можно дальше

Frage 55

Frage
В системе обнаружения атак вероятности ошибок первого и второго рода (ложноположительные и ложноотрицательные):
Antworten
  • Равны
  • Коррелированы
  • Составляют в сумме 1
  • Независимы

Frage 56

Frage
Полезен ли персональный межсетевой экран на персональном компьютере, если сегмент сети целиком защищается общим межсетевым экраном?
Antworten
  • Полезен
  • Полезен, если не используется трансляция адресов (NAT)
  • Бесполезен
  • Вреден

Frage 57

Frage
Какой пароль можно подобрать методом прямого перебора?
Antworten
  • Включающий только прописные буквы
  • Включающий символы кириллицы
  • Включающий пробел
  • Включающий символы пунктуации
  • Любой
  • Автоматически сгенерированный пароль повышенной сложности (не менее 16 символов в длину и включающий цифры, буквы в разных регистрах и спец.символы)

Frage 58

Frage
Какая из перечисленных мер направлена на затруднение подбора пароля непосредственно при удалённом соединении с системой?
Antworten
  • Хэширование паролей
  • Аутентификация через отдельный ААА-сервер
  • Использование метода chalenge-response
  • Шифрование канала связи
  • Все вышеперечисленные
  • Ограничение числа попыток
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

2.1 Business Influences and Associated Security Risks
DJ Perrone
Types of Attacks
River L.
Information Security: Chapter 2
marcb176
Data-centric Security
Michael Mihalik
Threats
marnus.db
Information Security FULL WORK
Luis Mauricio Falla Guiulfo
PuKW Step 6 Teil 1
Mona Les
Kunststoffe - Einführung
Fabian B.
Forschungs- und Anwendungsfelder der Soziologie Teil 2
stelly Welly
Tierhaltung und -hygiene 2016
Juliane Arendt
Mewa WS 18/19
Adrienne Tschaudi