- Описание курса
- Тема 1. Средства идентификации и аутентификации пользователей
- Тема 2. Криптографическая защита информации
- Тема 3. Безопасность операционных систем
- Тема 4. Технологии межсетевых экранов
- Тема 5. Основы технологии виртуальных защищенных сетей
- Тема 6. Технологии обнаружения атак
- Тема 7. Технологии защиты от вирусов
… используют для анализа файлов на предмет наличия ВПО
Тип ответа: Текcтовый ответ
… стадия - на данной стадии код вирусной программы располагается в системе, но никаких шагов не делает
Тип ответа: Текcтовый ответ
Аутентификация – это процесс …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Что такое аутентификация пользователей?
- распознавания пользователя по его идентификатору (имени)
- проверки подлинности пользователя
- первичного взаимодействия с компьютерной системой
- установления связи между пользователями
В качестве аппаратного средства аутентификации на основе одноразовых паролей могут использоваться …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- карты с клавиатурой и дисплеем
- мобильные телефоны
- флеш-накопители
- обычные пластиковые карточки
В функции агента, используемого в решениях класса EDR, входит … Что входит в функции агента, используемого в решениях класса EDR?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- сбор и анализ данных
- антивирусная защита с поведенческим анализом
- анализ индикаторов компрометации
- взаимодействие с SIEM-системами и Threat Intelligence
К абсолютно стойким системам шифрования предъявляются такие требования, как …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- ключ генерируется для каждого сообщения (каждый ключ используется один раз)
- длина ключа равна или больше длины сообщения
- исходный (открытый) текст обладает некоторой избыточностью
- вероятности появления символов в ключевой последовательности равны
Криптостойкость – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- способность криптографического алгоритма противостоять атакам на него
- сложность восстановления зашифрованной информации без знания ключа
- устойчивость криптостойкой системы к вирусам и хакерам
- эффективность и быстрота работы криптографического алгоритма
Лучшим для разрешения определенного протокола считается модуль доступа …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
Механизм … времени подразумевает регистрацию времени для каждого сообщения
Тип ответа: Текcтовый ответ
Наиболее распространенным вариантом несущего протокола является протокол … сети Интернет
Тип ответа: Текcтовый ответ
При расследовании компьютерных атак решения класса NTA …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- обнаруживают целенаправленные атаки
- помогают локализовать скомпрометированные устройства
- предоставляют метрики для реагирования специалистов по ИБ
- дают возможность проводить анализ индикаторов компрометации
Расположите в порядке возрастания длины ключей:
Тип ответа: Сортировка
- 1 64 бит
- 2 128 бит
- 3 256 бит
- 4 512 бит
Расположите в порядке возрастания сложности следующие методы технологии обнаружения атак:
Тип ответа: Сортировка
- 1 сигнатурный анализ
- 2 анализ аномалий
- 3 машинное обучение
Расположите в порядке возрастания эффективности технологии межсетевых экранов:
Тип ответа: Сортировка
- 1 Stateful packet inspection (SPI)
- 2 Intrusion Prevention System (IPS)
- 3 Deep packet inspection (DPI)
Расположите в порядке от наиболее устойчивого к наименее устойчивому следующие методы криптографической защиты информации:
Тип ответа: Сортировка
- 1 эллиптическая кривая
- 2 асимметричное шифрование
- 3 хеширование
- 4 симметричное шифрование
Расположите в порядке от самых длинных ключей до самых коротких следующие алгоритмы шифрования:
Тип ответа: Сортировка
- 1 RSA
- 2 3DES
- 3 AES
- 4 Blowfish
Расположите в порядке следования этапы установки виртуальной защищенной сети:
Тип ответа: Сортировка
- 1 подготовка сервера
- 2 создание виртуальной сети
- 3 конфигурирование сетевых параметров
- 4 установка клиентского ПО
Расположите в порядке увеличения степени защищенности следующие технологии защиты от вирусов:
Тип ответа: Сортировка
- 1 пароль на аккаунт пользователя
- 2 фильтрация URL-адресов
- 3 двухфакторная аутентификация
- 4 биометрическая идентификация
Расположите в порядке увеличения частоты применения приемов для предотвращения атак при построении протоколов аутентификации:
Тип ответа: Сортировка
- 1 использование механизмов типа «запрос-ответ», меток времени, случайных чисел, идентификаторов, цифровых подписей
- 2 привязка результата аутентификации к последующим действиям пользователей в рамках системы
- 3 периодическое выполнение процедур аутентификации в рамках уже установленного сеанса связи и т.п.
Распределять ресурсы системы для обнаружения и нейтрализации угрозы позволяет … защита
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- проактивная
- реактивная
- адаптивная
- мультифакторная
С помощью сети VPN возможно …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- соединить центральный офис, офисы филиалов и безопасно передавать информацию
- создать собственные intranet-сети
- защитить отдельный удаленный компьютер
- фильтровать двусторонний поток сообщений
Самые дешёвые устройства шифрования – …
Тип ответа: Текcтовый ответ
Сопоставьте понятия и их описания:
Тип ответа: Сопоставление
- A. Система контроля целостности файлов (HIDS)
- B. Система обнаружения аномалий (ADS)
- C. Мониторинг журналов безопасности
- D. обнаруживает изменения файловой системы и алертирует об этом
- E. анализирует поведение системы и обнаруживает необычную активность
- F. собирает информацию из журналов о событиях безопасности и выполняет их анализ
Сопоставьте понятия и их описания:
Тип ответа: Сопоставление
- A. Система предотвращения вторжений (IPS)
- B. Система управления уязвимостями (VMS)
- C. Анализатор сетевого трафика
- D. мониторит сетевой трафик и обнаруживает атаки, блокируя их
- E. идентифицирует и классифицирует уязвимости в сетевой инфраструктуре
- F. анализирует сетевой трафик для обнаружения подозрительной активности
Сопоставьте понятия и их описания:
Тип ответа: Сопоставление
- A. Хэш-функция
- B. Цифровая подпись
- C. Симметричное шифрование
- D. криптографическая функция, которая получает на вход произвольные данные и выдает фиксированную длину хэш-кода
- E. метод аутентификации и целостности данных, который использует шифрование сообщения с использованием закрытого ключа
- F. алгоритм шифрования, где один ключ используется для шифрования и расшифровки данных
Сопоставьте понятия и их характеристики:
Тип ответа: Сопоставление
- A. Модуль доступа на межсетевом экране
- B. Атака на межсетевой экран
- C. Программное обеспечение межсетевого экрана
- D. обеспечивает безопасность соединений и фильтрацию трафика на различных протоколах
- E. может быть ложным утверждением, если программное обеспечение разработано недостаточно тщательно
- F. сам по себе неуязвим для атаки
Стойкость систем шифрования зависит от таких вычислительных возможностей, как …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- сложность полного перебора
- известность слабостей и их влияние на вычислительную сложность
- сложность восстановления зашифрованной информации без ключа
- Эффективность и быстрота работы криптографического алгоритма
Существует внутренняя система …, которая запрашивает системы интернета для преобразования имен в адреса
Тип ответа: Текcтовый ответ
Усиление правил политики безопасности в межсетевом экране прикладного уровня происходит за счет …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Модулей доступа
- Наборов настроек
- Программных пакетов
- Аппаратной платформы
Электронная подпись – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- шифрование текста, направленное на сохранение данных
- криптографическое преобразование, позволяющее проверить авторство и подлинность сообщения
- графическое изображение автора сообщения
- защита от вирусов и хакеров