bondarets
Test por , creado hace más de 1 año

Test sobre Infosec Basics, creado por bondarets el 20/04/2015.

548
0
0
bondarets
Creado por bondarets hace más de 9 años
Cerrar

Infosec Basics

Pregunta 1 de 58

1

Укажите юридически корректный синоним термина "компьютер":

Selecciona una de las siguientes respuestas posibles:

  • Сервер

  • ЭВМ

  • Процессор

  • Системный блок

  • Вычислитель

Explicación

Pregunta 2 de 58

1

Три составляющиx информационной безопасности:

Selecciona una de las siguientes respuestas posibles:

  • Неприкосновенность, целостность, устойчивость

  • Публичность, доступность, защищённость

  • Тайна, охрана, зашифрованность

  • Доступность, целостность, конфиденциальность

  • Охрана, устойчивость, защищённость

  • Конфиденциальность, тайна, публичность

Explicación

Pregunta 3 de 58

1

Каково корректное написание русского термина, означающего глобальную компьютерную сеть?

Selecciona una de las siguientes respuestas posibles:

  • интернет

  • Интернет

  • Инет

  • internet

  • Internet

  • inter.net

  • Рунет

Explicación

Pregunta 4 de 58

1

Какой стандарт определяет требования к системе управления информационной безопасностью?

Selecciona una de las siguientes respuestas posibles:

  • ГОСТ Р 15408

  • ГОСТ ИСО/МЭК 27001

  • ГОСТ ИСО/МЭК 17799

  • Нет такого стандарта

Explicación

Pregunta 5 de 58

1

Какой уровень сетевой модели OSI обеспечивает взаимодействие пользовательских приложений с сетью?

Selecciona una de las siguientes respuestas posibles:

  • Прикладной уровень

  • Представительный уровень

  • Сетевой уровень

  • Сеансовый уровень

  • Транспортный уровень

Explicación

Pregunta 6 de 58

1

Пользователям в корпоративной сети перестала приходить электронная почта. Доступ к какому порту необходимо разрешить программе Microsoft Outlook в настройках брандмауэра?

Selecciona una de las siguientes respuestas posibles:

  • 80

  • 5190

  • 21

  • 443

  • 110

Explicación

Pregunta 7 de 58

1

Как называется таблица, которая определяет права доступа для конкретного объекта системы и разрешенные/запрещенные операции, проводимые субъектом над этим объектом?

Selecciona una de las siguientes respuestas posibles:

  • ARP

  • EIGRP

  • ACL

  • MAC

  • DAC

Explicación

Pregunta 8 de 58

1

К методам обработки рисков относятся:

Selecciona una de las siguientes respuestas posibles:

  • Уклонение, противодействие, передача, избавление

  • Страхование, аутсорсинг, обучение, резервирование

  • Избегание, противодействие, передача, принятие

  • Извращение, противодействие, передача, избавление

  • Уклонение, противодействие, страхование, избавление

  • Сокрытие, отрицание, перекладывание, наплевательство

Explicación

Pregunta 9 de 58

1

На каком уровне утверждается политика информационной безопасности предприятия?

Selecciona una de las siguientes respuestas posibles:

  • Это не имеет значения

  • На уровне вышестоящего или надзирающего органа

  • На уровне высшего руководства предприятия

  • На уровне технического директора

  • На уровне начальника службы ИБ

  • На уровне руководителя функционального подразделения

Explicación

Pregunta 10 de 58

1

На кого возлагается обязанность за определение подлежащих защите ресурсов на предприятии?

Selecciona una de las siguientes respuestas posibles:

  • На высшее руководство

  • На руководителей структурных подразделений

  • На рядовых работников

  • На службу ИБ

  • На вышестоящие или надзирающие органы

  • Этот вопрос не описан в стандартах по ИБ

Explicación

Pregunta 11 de 58

1

Может ли организация передавать третьей стороне ответственность и полномочия по обеспечению информационной безопасности?

Selecciona una de las siguientes respuestas posibles:

  • Нет

  • Полномочия - нет, ответственность - да

  • Полномочия - да, ответственность - нет

  • Да

  • Этот вопрос не разрешён в стандартах по ИБ

  • Этот вопрос не регламентируется стандартом по ИБ

Explicación

Pregunta 12 de 58

1

Можно ли изменить MAC-адрес сетевой платы компьютера?

Selecciona una de las siguientes respuestas posibles:

  • Можно

  • Нельзя

  • Да, но потребуется аппаратная модификация

  • Да, но требуется знать секретный код

  • Да, но потребуется перезагрузка ОС

Explicación

Pregunta 13 de 58

1

Какую технику часто применяют создатели вредоносного ПО для затруднения сигнатурного обнаружения?

Selecciona una de las siguientes respuestas posibles:

  • Изоморфизм

  • Изменчивость

  • Гетероморфизм

  • Телеморфизм

  • Автоморфизм

  • Полиморфизм

Explicación

Pregunta 14 de 58

1

Система обнаружения сетевых атак (Network IDS) анализирует:

Selecciona una de las siguientes respuestas posibles:

  • Статистику трафика

  • Часть трафика

  • Весь трафик

  • Входящий трафик

  • Исходящий трафик

Explicación

Pregunta 15 de 58

1

Какое количество вариантов пароля возможно, если пароль может состоять только из строчных и прописных латинских букв (по 26 штук), а также цифр (0-9) и ограничен длиной в десять символов?

Selecciona una de las siguientes respuestas posibles:

  • 10^62

  • 26^10 + 26^10 + 10^10

  • 26*10 + 26*10 + 10*10

  • 62^10

  • 10^26 + 10^26 + 10^10

  • 62*10

Explicación

Pregunta 16 de 58

1

Возможно ли, перехватив HTTP-трафик пользователя, узнать пароль этого пользователя на доступ к веб-сайту?

Selecciona una de las siguientes respuestas posibles:

  • Да, всегда

  • Да, если веб-сервер использует тип авторизации "Basic"

  • Да, только если наряду с паролем используются cookies

  • Да, если используется браузер Internet Explorer

  • Нет

  • Это зависит от типа веб-сервера

Explicación

Pregunta 17 de 58

1

Что произойдет, если переполнить САМ-таблицу коммутатора случайно сгенерированными MAC-адресами?

Selecciona una de las siguientes respuestas posibles:

  • Коммутатор заменит старые записи таблицы новыми поступившими

  • Коммутатор "зависнет"

  • Коммутатор будет пересылать все пакеты с неизвестными адресами на все порты

  • Коммутатор продолжит работать без сбоев

  • Коммутатор будет отбрасывать все поступающие пакеты

Explicación

Pregunta 18 de 58

1

Какую утилиту из перечисленных необходимо использовать для сканирования IP-сетей (в том числе, например, для определения открытых портов и соответствующих им служб)?

Selecciona una de las siguientes respuestas posibles:

  • ipconfig

  • ping

  • nmap

  • tcpdump

  • hping (hacker ping)

  • traceroute (для Windows - tracert)

Explicación

Pregunta 19 de 58

1

Какова длина хэш-функции MD5?

Selecciona una de las siguientes respuestas posibles:

  • 64 бита

  • 128 бит

  • 256 бит

  • 512 бит

  • 1024 бита

  • 2048 бит

  • Длина переменная

Explicación

Pregunta 20 de 58

1

Укажите, какой из криптоалгоритмов относится к алгоритмам электронной цифровой подписи?

Selecciona una de las siguientes respuestas posibles:

  • ГОСТ 28147-89

  • ГОСТ Р 34.11-94

  • DES

  • SHA-1

  • ГОСТ Р 34.10-2012

Explicación

Pregunta 21 de 58

1

В какой стране доступ в Интернет полностью запрещён для всех граждан?

Selecciona una de las siguientes respuestas posibles:

  • Вьетнам

  • Иран

  • КНДР (Северная Корея)

  • Куба

  • Сирия

  • Баку

  • Такой страны нет

Explicación

Pregunta 22 de 58

1

Инцидент информационной безопасности - это:

Selecciona una de las siguientes respuestas posibles:

  • Любое нарушение политики ИБ

  • Существенное или грубое нарушение политики ИБ

  • Угроза или существенное снижение защищённости

  • Событие, реализующее угрозу или существенно снижающее защищённость

  • Действия злоумышленника, существенно снижающие защищённость

  • Действия злоумышленника, наносящие вред информационной системе

Explicación

Pregunta 23 de 58

1

Какие инциденты безопасности подлежат регистрации и надо ли их вообще регистрировать?

Selecciona una de las siguientes respuestas posibles:

  • Надо, все инциденты

  • Надо, кроме внутренних инцидентов

  • Надо, кроме внешних инцидентов

  • Не надо регистрировать

  • На усмотрение руководителя службы ИБ

Explicación

Pregunta 24 de 58

1

Работник нарушил политику ИБ предприятия. Является ли это инцидентом?

Selecciona una de las siguientes respuestas posibles:

  • Является

  • Является, если это нарушение - умышленное

  • Не является

Explicación

Pregunta 25 de 58

1

Какие инциденты ИБ попадают под необходимость расследования?

Selecciona una de las siguientes respuestas posibles:

  • Все без исключения

  • Только внутренние

  • Только внешние

  • Только содержащие состав уголовного преступления

  • Только наиболее опасные

  • Нет, в этом нет необходимости

Explicación

Pregunta 26 de 58

1

Что из перечисленного наиболее часто приводит к инцидентам ИБ?

Selecciona una de las siguientes respuestas posibles:

  • Стремление совершить хищение

  • Стремление навредить предприятию

  • Беспечность

  • Стремление обратить внимание на проблему

  • Борьба за гражданские права

  • Религиозные или политические убеждения

Explicación

Pregunta 27 de 58

1

Расследование инцидентов ИБ - это работа:

Selecciona una de las siguientes respuestas posibles:

  • по проведению тестов на проникновение

  • по аудиту защищенности сети

  • по проведению комплексного набора процедур, включающих работу и с техникой и с людьми

  • по созданию комиссии по расследованию инцидентов

  • изучению журналов систем

  • проведению допроса сотрудников (в том числе с применением полиграфа)

  • по поиску и наказанию виновных

Explicación

Pregunta 28 de 58

1

Что такое DoS-атака?

Selecciona una de las siguientes respuestas posibles:

  • Атака, направленная на уязвимости ОС MS-DOS

  • Атака, осуществляемая обычно при помощи ОС MS-DOS или PC-DOS

  • Атака типа "отказ в обслуживании"

  • Распределённая (distributed) атака

  • Беспокоящая (disturb) атака

  • Атака, направленная на настольные (desktop) системы

Explicación

Pregunta 29 de 58

1

Выберите наиболее точный и официальный русскоязычный вариант английского термина "Firewall".

Selecciona una de las siguientes respuestas posibles:

  • Файервол

  • Брандмауэр

  • Межсетевой экран

  • Сетевой фильтр

  • Пакетный фильтр

  • Фильтр

  • Огненная стена

Explicación

Pregunta 30 de 58

1

Какая из перечисленных техник не относится к активным угрозам информационной безопасности?

Selecciona una de las siguientes respuestas posibles:

  • Разъединение

  • Перехват

  • Модификация

  • Фальсификация

Explicación

Pregunta 31 de 58

1

Какой из уровней называется транспортным в модели OSI?

Selecciona una de las siguientes respuestas posibles:

  • 1-й

  • 2-й

  • 3-й

  • 4-й

  • 5-й

  • 6-й

  • 7-й

Explicación

Pregunta 32 de 58

1

ICMP (Internet Control Message Protocol) располагается на каком из уровней модели OSI:

Selecciona una de las siguientes respuestas posibles:

  • На канальном

  • На прикладном

  • На сетевом

  • На транспортном

  • На уровне представлений

  • На физическом

  • Он находится между уровнями

Explicación

Pregunta 33 de 58

1

Какова цель использования DMZ (демилитаризованная зона)?

Selecciona una de las siguientes respuestas posibles:

  • Для ограничения доступа к серверам пользователей из локальной сети

  • Для ограничения доступа серверов к основным сегментам сети и минимизации ущерба при взломе одного из общедоступных сервисов

  • Для ограничения доступа к серверам пользователей из локальной сети и отражения атак на сервисы серверов

  • Для разделения сети на логические сегменты

  • Для отражения исходящих из локальной сети атак на сервисы серверов

Explicación

Pregunta 34 de 58

1

Тип атаки: анализ топологии сети. Укажите механизм реализации атаки.

Selecciona una de las siguientes respuestas posibles:

  • Удаленный вызов командной строки путем переполнения буфера

  • Передача сетевых пакетов, содержащих запросы ECHO_REQUEST

  • Многократные попытки аутентификации в системе

  • Переключение сетевого интерфейса в «режим прослушивания» и перехват сетевого трафика

  • Скрытый запуск процессов

Explicación

Pregunta 35 de 58

1

Попытка реализации угрозы информационной безопасности - это... (выберите понятие в терминах информационной безопасности)

Selecciona una de las siguientes respuestas posibles:

  • Эксплуатация уязвимости

  • Сканирование сети

  • Атака

  • Заражение вирусом

  • DoS/DDoS

Explicación

Pregunta 36 de 58

1

Какой протокол используется для получения сообщений электронной почты с сервера?

Selecciona una de las siguientes respuestas posibles:

  • S/MIME

  • SNMP

  • POP3

  • SMTP

  • HTTPS

Explicación

Pregunta 37 de 58

1

На компьютере хранится документ GovSecret.doc, к которому имеет доступ только определенный круг лиц (отдел статистики). Сотрудник отдела аудита во время общения в обеденное время с сотрудником отдела статистики сел за его рабочее место и прочитал содержимое документа GovSecret.doc. Определите нарушаемое свойство защищенной информации.

Selecciona una de las siguientes respuestas posibles:

  • Узнаваемость

  • Целостность

  • Конфиденциальность

  • Массовость

  • Доступность

Explicación

Pregunta 38 de 58

1

Что такое "HoneyPot" в информационной безопасности?

Selecciona una de las siguientes respuestas posibles:

  • Сетевой протокол

  • Антивирусное программное обеспечение

  • Симметричный криптографический алгоритм

  • Тип сетевой атаки на прокси-сервера

  • Средство безопасности, используемое для поимки хакеров и анализа их методов

Explicación

Pregunta 39 de 58

1

Какая маска подсети используется в IP-адресах класса А?

Selecciona una de las siguientes respuestas posibles:

  • 255.0.0.0

  • 255.255.255.255

  • 255.255.0.0

  • 224.0.0.0

  • 255.255.255.0

  • 0.0.0.0

Explicación

Pregunta 40 de 58

1

Какое устройство необходимо внедрить в сеть для фильтрации трафика на границе между внешней и внутренней локальной сетью, пропуская только разрешенные пакеты?

Selecciona una de las siguientes respuestas posibles:

  • Маршрутизатор

  • Коммутатор

  • Межсетевой экран

  • Роутер

  • Концентратор

Explicación

Pregunta 41 de 58

1

У какого протокола основной функцией является передача директорий и файлов между двумя компьютерами?

Selecciona una de las siguientes respuestas posibles:

  • SMTP

  • Dropbox

  • FTP

  • TFTP

  • HTTP

  • bittorrent

Explicación

Pregunta 42 de 58

1

Что из перечисленного является верным утверждением о "brute force attack"?

Selecciona una de las siguientes respuestas posibles:

  • Это попытка злоумышленником подбора пароля с применением словарей

  • Это программа, которая открывает доступ к ресурсам компьютера, обходя систему защиты

  • Это грубые, неаккуратные атаки злоумышленника

  • Это попытка злоумышленником подбора пароля с целью его успешного получения

  • Это программа, которая осуществляет взлом паролей

Explicación

Pregunta 43 de 58

1

В интернете размещен информационный портал. Стало известно, что при попытке зайти на него выдается сообщение такого плана:
"503 Service Temporarily Unavailable.
The server is temporarily unable to service your request due to maintenance downtime or capacity problems.
Please try again later."
Какое из перечисленных свойств защищенной информации было нарушено?

Selecciona una de las siguientes respuestas posibles:

  • Конфиденциальность

  • Целостность

  • Доступность

  • Массовость

  • Наблюдаемость

Explicación

Pregunta 44 de 58

1

По какому критерию расставляются приоритеты обработки рисков?

Selecciona una de las siguientes respuestas posibles:

  • По стоимости контрмер

  • По вероятности реализации угроз

  • По величине возможного ущерба

  • По близости к профильной деятельности предприятия

  • По времени реализации угроз

  • По срокам преодоления возможных последствий

  • По решению руководства компании

Explicación

Pregunta 45 de 58

1

Какой из двух рисков более приоритетный: (1) с высокой вероятностью реализации угрозы, но небольшим ущербом или (2) с низкой вероятностью, но крупным ущербом?

Selecciona una de las siguientes respuestas posibles:

  • Первый

  • Второй

  • Для коммерческих организаций - второй, для некоммерческих - первый

  • Их приоритет одинаков

  • Зависит от величин вероятностей и ущербов

  • Определяется руководством компании

Explicación

Pregunta 46 de 58

1

Какое из перечисленных действий реализует метод передачи риска?

Selecciona una de las siguientes respuestas posibles:

  • Перенос веб-сервера из офиса на площадку провайдера (датацентр)

  • Отказ от публичного веб-сервера

  • Заключение SLA с оператором связи

  • Построение дублирующего канала связи

  • Найм специалиста по защите информации

Explicación

Pregunta 47 de 58

1

Кто из следующих лиц несет основную ответственность за определение уровня классификации информационных активов?

Selecciona una de las siguientes respuestas posibles:

  • Владелец

  • Менеджер по безопасности

  • Аудитор

  • Пользователь

  • Администратор

Explicación

Pregunta 48 de 58

1

Какой вопрос НЕ должен отражаться в политике информационной безопасности предприятия?

Selecciona una de las siguientes respuestas posibles:

  • Цели защиты информации

  • Какие ресурсы подлежат защите

  • От каких угроз защищаются ресурсы

  • Кто несёт ответственность за защищённость ресурсов

  • Стоимость защищаемых ресурсов

  • Сфера действия политики

  • Порядок информирования об инцидентах

Explicación

Pregunta 49 de 58

1

Требования функциональности и защищённости информационной системы являются:

Selecciona una de las siguientes respuestas posibles:

  • Взаимно дополняющими

  • Взаимно противоречивыми

  • Независимыми

  • Положительно коррелированными

  • Обязательными

  • Необязательными

Explicación

Pregunta 50 de 58

1

Следует ли запретить сотрудникам предприятия использовать IM (instant messaging) на рабочем компьютере?

Selecciona una de las siguientes respuestas posibles:

  • Да, следует запретить

  • Нет, следует разрешить

  • Следует разрешить, но только в нерабочее время

  • Следует разрешить, но контролировать все сообщения

  • Следует разрешить лишь некоторым сотрудникам

  • Зависит от специфики предприятия

Explicación

Pregunta 51 de 58

1

Следует ли скрывать от посторонних структуру защищаемой сети?

Selecciona una de las siguientes respuestas posibles:

  • Да, потому что знание структуры сети облегчит злоумышленнику НСД

  • Да, потому что сокрытие структуры означает сокрытие имеющихся уязвимостей

  • Нет, потому что скрыть структуру сети невозможно

  • Нет, потому что строить защиту надо, исходя из предположения, что злоумышленнику структура сети известна

  • Нет, потому что внутреннему злоумышленнику структура сети известна

Explicación

Pregunta 52 de 58

1

Какой гриф секретности необходимо установить (в соответствии с законодательством РФ) для сведений о чрезвычайных происшествиях и катастрофах, угрожающих безопасности и здоровью граждан, и их последствиях, а также о стихийных бедствиях, их официальных прогнозах и последствиях?

Selecciona una de las siguientes respuestas posibles:

  • Секретно

  • Особой важности

  • Совершенно секретно

  • Никакой из перечисленных. Данные сведения не подлежат к засекречиванию

  • Для служебного пользования

Explicación

Pregunta 53 de 58

1

Может ли межсетевой экран защитить от DoS-атаки?

Selecciona una de las siguientes respuestas posibles:

  • Может

  • Может, если он совмещён с системой обнаружения атак

  • Может, если он типа statefull

  • Может, если он осуществляет трансляцию адресов (NAT)

  • Может, лишь от некоторых видов DoS-атак

  • Не может

Explicación

Pregunta 54 de 58

1

Сканер безопасности по отношению к сканируемым компьютерам предпочтительно располагать:

Selecciona una de las siguientes respuestas posibles:

  • На том же самом компьютере

  • В том же сегменте сети

  • В другом сегменте сети

  • По другую сторону от межсетевого экрана

  • По другую сторону от ближайшего маршрутизатора

  • Как можно дальше

Explicación

Pregunta 55 de 58

1

В системе обнаружения атак вероятности ошибок первого и второго рода (ложноположительные и ложноотрицательные):

Selecciona una de las siguientes respuestas posibles:

  • Равны

  • Коррелированы

  • Составляют в сумме 1

  • Независимы

Explicación

Pregunta 56 de 58

1

Полезен ли персональный межсетевой экран на персональном компьютере, если сегмент сети целиком защищается общим межсетевым экраном?

Selecciona una de las siguientes respuestas posibles:

  • Полезен

  • Полезен, если не используется трансляция адресов (NAT)

  • Бесполезен

  • Вреден

Explicación

Pregunta 57 de 58

1

Какой пароль можно подобрать методом прямого перебора?

Selecciona una de las siguientes respuestas posibles:

  • Включающий только прописные буквы

  • Включающий символы кириллицы

  • Включающий пробел

  • Включающий символы пунктуации

  • Любой

  • Автоматически сгенерированный пароль повышенной сложности (не менее 16 символов в длину и включающий цифры, буквы в разных регистрах и спец.символы)

Explicación

Pregunta 58 de 58

1

Какая из перечисленных мер направлена на затруднение подбора пароля непосредственно при удалённом соединении с системой?

Selecciona una de las siguientes respuestas posibles:

  • Хэширование паролей

  • Аутентификация через отдельный ААА-сервер

  • Использование метода chalenge-response

  • Шифрование канала связи

  • Все вышеперечисленные

  • Ограничение числа попыток

Explicación