Безопасность Internet ресурсов
- Тема 1. Подходы к построению надежной информационной системы
- Тема 2. Проблема информационной безопасности Интернета
- Тема 3. Правовые основы деятельности по защите информации от несанкционированного доступа
- Тема 4. Компьютерные атаки. Защита от атак
- Тема 5. Безопасность TCP/IP
- Тема 6. Инструментальные средства изучения защищенности информационных систем
Атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «…»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- IP-spoofing (предсказание TCP TCP sequence number)
- DDOS
- перехват сетевого потока (sniffing)
- SQL-инъекция
Базовым законом в области защиты информации является принятый в начале 1995 года Федеральный закон «…»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- О связи
- О персональных данных
- Об информации, информатизации и защите информации
Боевые диалеры (war dialer) – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- программы для шифрования паролей
- программы контроля входящего и исходящего трафика
- сканеры уязвимых мест ПК или сети к определенным видам атак
- программы для обзвона большого числа телефонных номеров в поисках компьютеров, обрабатывающих входящие звонки
Государственные информационные ресурсы являются
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- полностью открытыми и общедоступными без исключения
- полностью закрытыми
- открытыми и общедоступными, но с исключением документированной информации, отнесенной законом к категории ограниченного доступа
Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Intranet Scanner
- Firewall Scanner
- RealSecure
Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- фильтрация трафика
- шифрование передаваемой информации
- дополнительная аутентификация
Защита информации – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- комплекс мероприятий, направленных на обеспечение информационной безопасности
- поддержание целостности, доступности, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных
- система ресурсов, направленная на защиту от порчи и утери информации
- совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов
Информационные ресурсы делятся на …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- государственные и негосударственные
- государственные и кооперативные
- негосударственные и кооперативные
Информация, отнесенная к государственной тайне, …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- относится к конфиденциальной информации
- является составной частью информации с ограниченным доступом
- содержит все виды защищаемой информации
К компьютерным атакам относят …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- удаленное проникновение в компьютер: программы, которые получают неавторизованный доступ к другому компьютеру через Интернет (или локальную сеть)
- локальное проникновение в компьютер: программы, которые получают неавторизованный доступ к компьютеру, на котором они работают
- удаленное блокирование компьютера: программы, которые через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем (для восстановления работоспособности чаще всего компьютер надо перезагрузить)
- локальное блокирование компьютера: программы, которые блокируют работу компьютера, на котором они работают
- социальный анализ трафика
К основным достоинствам экранирующих маршрутизаторов можно отнести …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- дешевизну
- прозрачность для более для более высоких уровней моделей OSI
- неограниченность анализируемой информации
- сильная обеспечиваемая защита
Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- идентификация
- аутентификация
- терминализация
Межсетевые экраны – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- программы для шифрования паролей
- программы контроля входящего и исходящего трафика
- сканеры уязвимых мест ПК или сети к определенным видам атак
- программы для обзвона большого числа телефонных номеров в поисках компьютеров, обрабатывающих входящие звонки
Метод сетевой атаки, являющейся комбинацией «подслушивания» и IP spoofing'а, называется «…»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- ACK-буря
- IP Hijacking
- ping flood
- SYN flooding
Многокомпонентный экран включает …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- внешний экранирующий маршрутизатор
- экранирующий шлюз
- внутренний экранирующий маршрутизатор
- внешний экранирующий шлюз
Неверно, что средством борьбы с IP-spoofing является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- шифрование данных
- усложнение угадывания sequence number
- увеличение скорости изменения sequence number на сервере
- установка firewall
От реальной системы, осуществляющей межсетевое экранирования, обычно требуют «…»
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- обеспечивать безопасность внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи
- обладать мощными и гибкими средствами управления для полного и, насколько возможно, простого воплощения в жизнь политики безопасности организации
- обеспечивать простую реконфигурацию системы при изменении структуры сети
- иметь средства авторизации доступа пользователей через внешние подключения
- уменьшать уязвимость внутренних сервисов безопасности
По статистике, больше всего сетевых атак организованы из-под операционной системы …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Linux
- Mac OS
- Windows
- FreeBSD
Под политикой безопасности понимают …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- комплекс мероприятий, направленных на обеспечение информационной безопасности
- поддержание целостности, доступности, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных
- систему ресурсов, направленную на защиту от порчи и утери информации
- совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов
Программы, которые проверяют большие группы компьютеров в Интернете в поисках уязвимых к тому или иному конкретному виду атаки, называются …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- сканерами уязвимых мест программ
- сетевыми сканерами
- вскрывателями паролей
- сетевыми анализаторами (снифферами)
Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- 1990 г.
- 1994 г.
- 1997 г.
- 2000 г.
Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы
- кражи и подлоги
- преднамеренные попытки получения несанкционированного доступа через внешние коммуникации
Сетевые анализаторы (снифферы) – это программы, которые…
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- обнаруживают легко угадываемые пароли в зашифрованных файлах паролей
- слушают сетевой трафик
- осуществляют сбор информации о сети
- через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем
Сетевые сканеры – это программы, которые…
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- обнаруживают легко угадываемые пароли в зашифрованных файлах паролей
- слушают сетевой трафик
- осуществляют сбор информации о сети
- через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем
Устройство SunScreen содержит … Ethernet-адаптеров
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
Федеральный закон № 139-ФЗ от 28 июля 2012 года – дополнения «о защите детей» …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- подразумевает возможность блокировки сайтов, содержащих нелицензионный контент, по требованию правообладателя
- привел к созданию «Единого реестра запрещённых сайтов»
- связан с блокировкой экстремистских сайтов
Экранирование дает возможность контролировать информационные потоки, направленные …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- только во внутреннюю область
- только во внешнюю область
- во внутреннюю и внешнюю область
Экранирующий транспорт …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- представляет собой комплекс мероприятий, направленных на обеспечение информационной безопасности
- поддерживает целостность, доступность, конфиденциальность информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных
- представляет собой совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов
- позволяет контролировать процесс установления виртуальных соединений и передачу информации по ним
Back Orifice – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- сложная программа онлайнового общения с большим числом разнообразных возможностей
- усилитель, позволяющий атакующему анонимно блокировать работу компьютера жертвы из-за прихода ему по сети огромного количества пакетов
- это сложное средство для сканирования сети
- троянский конь, позволяющий пользователю удаленно управлять компьютером с Windows с помощью удобного графического интерфейса
S/Key – это протокол аутентификации на основе …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- многоразовых паролей
- PIN-кода
- одноразовых паролей