- Описание курса
- Тема 1. Средства идентификации и аутентификации пользователей
- Тема 2. Криптографическая защита информации
- Тема 3. Безопасность операционных систем
- Тема 4. Технологии межсетевых экранов
- Тема 5. Основы технологии виртуальных защищенных сетей
- Тема 6. Технологии обнаружения атак
- Тема 7. Технологии защиты от вирусов
… используют для анализа файлов на предмет наличия ВПО
Тип ответа: Текcтовый ответ
… стадия - на данной стадии код вирусной программы располагается в системе, но никаких шагов не делает
Тип ответа: Текcтовый ответ
Аутентификация – это процесс …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Что такое аутентификация пользователей?
- распознавания пользователя по его идентификатору (имени)
- проверки подлинности пользователя
- первичного взаимодействия с компьютерной системой
- установления связи между пользователями
В качестве аппаратного средства аутентификации на основе одноразовых паролей могут использоваться …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- карты с клавиатурой и дисплеем
- мобильные телефоны
- флеш-накопители
- обычные пластиковые карточки
В функции агента, используемого в решениях класса EDR, входит … Что входит в функции агента, используемого в решениях класса EDR?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- сбор и анализ данных
- антивирусная защита с поведенческим анализом
- анализ индикаторов компрометации
- взаимодействие с SIEM-системами и Threat Intelligence
К абсолютно стойким системам шифрования предъявляются такие требования, как …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- ключ генерируется для каждого сообщения (каждый ключ используется один раз)
- длина ключа равна или больше длины сообщения
- исходный (открытый) текст обладает некоторой избыточностью
- вероятности появления символов в ключевой последовательности равны
Класс решений «…» предназначен для обнаружения попыток взлома и изучения применяемых методов для прогнозирования атак и принятия мер противодействия
Тип ответа: Текcтовый ответ
Криптостойкость – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- способность криптографического алгоритма противостоять атакам на него
- сложность восстановления зашифрованной информации без знания ключа
- устойчивость криптостойкой системы к вирусам и хакерам
- эффективность и быстрота работы криптографического алгоритма
Лучшим для разрешения определенного протокола считается модуль доступа …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
Механизм … времени подразумевает регистрацию времени для каждого сообщения
Тип ответа: Текcтовый ответ
Наиболее распространенным вариантом несущего протокола является протокол … сети Интернет
Тип ответа: Текcтовый ответ
Основой защиты информации в процессе ее передачи по открытым каналам связи является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- использование виртуальных защищенных сетей VPN
- установка программного обеспечения сетевого экрана на компьютере
- защита от несанкционированных действий со стороны внешней среды
- конфиденциальность при передаче данных
При расследовании компьютерных атак решения класса NTA …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- обнаруживают целенаправленные атаки
- помогают локализовать скомпрометированные устройства
- предоставляют метрики для реагирования специалистов по ИБ
- дают возможность проводить анализ индикаторов компрометации
Расположите в порядке возрастания длины ключей:
Тип ответа: Сортировка
- 1 64 бит
- 2 128 бит
- 3 256 бит
- 4 512 бит
Расположите в порядке возрастания сложности следующие методы технологии обнаружения атак:
Тип ответа: Сортировка
- 1 сигнатурный анализ
- 2 анализ аномалий
- 3 машинное обучение
Расположите в порядке возрастания эффективности технологии межсетевых экранов:
Тип ответа: Сортировка
- 1 Stateful packet inspection (SPI)
- 2 Intrusion Prevention System (IPS)
- 3 Deep packet inspection (DPI)
Расположите в порядке времени добавления в систему следующие технологии защиты от вирусов:
Тип ответа: Сортировка
- 1 установка антивирусного программного обеспечения
- 2 запуск антивирусного сканера после загрузки операционной системы
- 3 анализ поведения программ на компьютере
- 4 обновление антивирусной базы
Расположите в порядке от наиболее устойчивого к наименее устойчивому следующие методы криптографической защиты информации:
Тип ответа: Сортировка
- 1 эллиптическая кривая
- 2 асимметричное шифрование
- 3 хеширование
- 4 симметричное шифрование
Расположите в порядке от самых длинных ключей до самых коротких следующие алгоритмы шифрования:
Тип ответа: Сортировка
- 1 RSA
- 2 3DES
- 3 AES
- 4 Blowfish
Расположите в порядке следования этапы установки виртуальной защищенной сети:
Тип ответа: Сортировка
- 1 подготовка сервера
- 2 создание виртуальной сети
- 3 конфигурирование сетевых параметров
- 4 установка клиентского ПО
Расположите в порядке увеличения степени защищенности следующие технологии защиты от вирусов:
Тип ответа: Сортировка
- 1 пароль на аккаунт пользователя
- 2 фильтрация URL-адресов
- 3 двухфакторная аутентификация
- 4 биометрическая идентификация
Расположите в порядке увеличения частоты применения приемов для предотвращения атак при построении протоколов аутентификации:
Тип ответа: Сортировка
- 1 использование механизмов типа «запрос-ответ», меток времени, случайных чисел, идентификаторов, цифровых подписей
- 2 привязка результата аутентификации к последующим действиям пользователей в рамках системы
- 3 периодическое выполнение процедур аутентификации в рамках уже установленного сеанса связи и т.п.
Распределять ресурсы системы для обнаружения и нейтрализации угрозы позволяет … защита
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- проактивная
- реактивная
- адаптивная
- мультифакторная
Решения класса Network Traffic Analysis (NTпредназначены для …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- обнаружения сетевых атак и анализа сетевого трафика
- обеспечения контроля соблюдения регламентов ИБ
- оперативной локализации угроз
- выявления злоумышленников на ранней стадии атаки
С помощью сети VPN возможно …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- соединить центральный офис, офисы филиалов и безопасно передавать информацию
- создать собственные intranet-сети
- защитить отдельный удаленный компьютер
- фильтровать двусторонний поток сообщений
Самые дешёвые устройства шифрования – …
Тип ответа: Текcтовый ответ
Системы простой аутентификации на основе многоразовых паролей имеют … стойкость
Тип ответа: Текcтовый ответ
Сопоставьте понятия и их описания:
Тип ответа: Сопоставление
- A. Система контроля целостности файлов (HIDS)
- B. Система обнаружения аномалий (ADS)
- C. Мониторинг журналов безопасности
- D. обнаруживает изменения файловой системы и алертирует об этом
- E. анализирует поведение системы и обнаруживает необычную активность
- F. собирает информацию из журналов о событиях безопасности и выполняет их анализ
Сопоставьте понятия и их описания:
Тип ответа: Сопоставление
- A. Система предотвращения вторжений (IPS)
- B. Система управления уязвимостями (VMS)
- C. Анализатор сетевого трафика
- D. мониторит сетевой трафик и обнаруживает атаки, блокируя их
- E. идентифицирует и классифицирует уязвимости в сетевой инфраструктуре
- F. анализирует сетевой трафик для обнаружения подозрительной активности
Сопоставьте понятия и их описания:
Тип ответа: Сопоставление
- A. Хэш-функция
- B. Цифровая подпись
- C. Симметричное шифрование
- D. криптографическая функция, которая получает на вход произвольные данные и выдает фиксированную длину хэш-кода
- E. метод аутентификации и целостности данных, который использует шифрование сообщения с использованием закрытого ключа
- F. алгоритм шифрования, где один ключ используется для шифрования и расшифровки данных
Сопоставьте понятия и их описания:
Тип ответа: Сопоставление
- A. RSA
- B. Эллиптическая криптография
- C. Шифрование с открытым ключом
- D. популярный алгоритм шифрования с открытым ключом, основанный на факторизации больших простых чисел
- E. криптографический алгоритм, основанный на математических свойствах эллиптических кривых
- F. метод шифрования, который использует пару ключей: открытый для шифрования и закрытый для расшифровки
Сопоставьте понятия и их описания:
Тип ответа: Сопоставление
- A. SSL/TLS (Secure Sockets Layer/Transport Layer Security)
- B. Инкапсуляция
- C. Виртуальная сеть без участия третьих стран
- D. протоколы шифрования для обеспечения безопасной передачи данных в сети
- E. создание виртуального шифрованного канала для передачи данных в общественной сети
- F. сетевая структура, где сервер и клиент находятся в одной стране для обеспечения лучшей безопасности
Сопоставьте понятия и их характеристики:
Тип ответа: Сопоставление
- A. Модуль доступа на межсетевом экране
- B. Атака на межсетевой экран
- C. Программное обеспечение межсетевого экрана
- D. обеспечивает безопасность соединений и фильтрацию трафика на различных протоколах
- E. может быть ложным утверждением, если программное обеспечение разработано недостаточно тщательно
- F. сам по себе неуязвим для атаки
Сопоставьте процедуры инициализации с соответствующими характеристиками:
Тип ответа: Сопоставление
- A. На основе знания
- B. На базе обладания
- C. На основании неотъемлемых характеристик
- D. использование паролей и ключей
- E. применение магнитных карт и смарт-карт
- F. воспроизведение биометрических характеристик пользователя
Сопоставьте субъекты взаимодействия с методами аутентификации:
Тип ответа: Сопоставление
- A. Онлайн-сервисы
- B. Пластиковые карты
- C. Физический доступ к помещениям
- D. применение паролей и ключей
- E. использование PIN-кодов
- F. воспроизведение биометрических характеристик пользователя
Стойкость систем шифрования зависит от таких вычислительных возможностей, как …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- сложность полного перебора
- известность слабостей и их влияние на вычислительную сложность
- сложность восстановления зашифрованной информации без ключа
- Эффективность и быстрота работы криптографического алгоритма
Существует внутренняя система …, которая запрашивает системы интернета для преобразования имен в адреса
Тип ответа: Текcтовый ответ
Схему аутентификации на основе одноразовых паролей SecurID предложила компания, которая называется …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Enigma Logic
- Security Dynamics
- Лампорт
- Technica Systems
Технология "сандинбокса" выполняет функцию …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- обнаружения сетевых атак
- восстановления системы после вирусной атаки
- изоляции и тестирования подозрительных программ
- мониторинга системных ресурсов
Технология, которая защищает от вредоносных программ, заранее определяя их характеристики, – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- эвристический анализ
- параметрический анализ
- анализ сигнатур
- сводный анализ
Туннели VPN – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- виртуальные защищенные каналы связи
- выделенные каналы связи
- внутренние ресурсы корпоративной сети
- Интернет-каналы
Усиление правил политики безопасности в межсетевом экране прикладного уровня происходит за счет …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Модулей доступа
- Наборов настроек
- Программных пакетов
- Аппаратной платформы
Электронная подпись – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- шифрование текста, направленное на сохранение данных
- криптографическое преобразование, позволяющее проверить авторство и подлинность сообщения
- графическое изображение автора сообщения
- защита от вирусов и хакеров