Информационная безопасность. Тест
Укажите основные свойства VPN
Создает туннель, т.е. защищённый канал передачи данных
Использует шифрование данных
Реализуется в незащищенных или слабо защищенных сетях
Каковы функциональные возможности программы Retina WiFi Scanner
Вычисляет WEP-ключи методом brute force
Генерирует отчёты
Обнаруживает IP-адреса и другую сетевую информацию
Обнаруживает неавторизованные беспроводные устройства
64- и 128-битное WEP-шифрование трафика на основе RC4 обеспечивает уровень безопасности
Высокий
Отметьте потенциально опасные с точки зрения утечек внутренней информации действия
Размещение серверов в стороннем дата-центре
Хранение носителей вне офиса
Сервисный ремонт серверов или жестких дисков
Перевозка компьютеров или носителей
Перебор всех слов языка для взлома пароля это
атака Brute Force
Какого типа БД является реестр
иерархическая
IDS - это
система обнаружения вторжений
Какие режимы работы имеет программа Iris
Decode
Capture
Используется ли VPN для защиты беспроводных сетей
да
Какие дополнительные меры обеспечения безопасности могут использоваться в беспроводных сетях
Технология VPN
Использование IPSec для защиты трафика
Защита беспроводного сегмента с помощью L2TP
Выделение беспроводной сети в отдельный сегмент
Инсайдер - это
член какой-либо группы людей, имеющий доступ к секретной, скрытой или какой-либо другой закрытой информации или знаниями, недоступной широкой публике
Сколько root key содержит реестр Windows
5
Решение DeviceLock является
программно-аппаратным
Cпособ построения одноранговых Wi-Fi сетей называется
Ad-hoc
Какие решения применяются для контроля доступа к внешним устройствам
Secret Disk
ZLock
DeviceLock
Компьютер проверяет 10 млн. паролей в секудну. Сколько примерно времени ему потребуется, чтобы проверить методом словарной атаки все пароли для языка, содержащего 1 млн слов
0,1 секунды
Сколько групп символов должен минимально содержать надежный пароль
3
Тонкий клиент - это
Бездисковый компьютер-клиент в сетях с клиент-серверной или терминальной архитектурой, который переносит все или большую часть задач по обработке информации на сервер
Запрет широковещательной передачи идентификатора SSID обеспечивает уровень безопасности
???
В какой блок файла autorun.inf обычно прописываются вредоносные программы
open
Каково количество популярных паролей, которые остаются неизменными в течение последних 15 лет
500
Технология OpenVPN предназначена для
???
Какой протокол VPN используется для создания защищенного сегмента локальной сети
IpSec
DLP (Data Leak Prevention) система защищает от
утечек конфиденциальной информации из информационной системы вовне
Что позволяет выполнять программа Process Monitor
Отслеживать сетевую активность процесса
Отслеживать обращение процесса к реестру
Отслеживать работу процесса с файлами
Необходимы ли криптографические ключи для создания VPN-тоннеля
Да
?Аутентификация беспроводного клиента по MAC-адресу обеспечивает уровень безопасности
высокий
IPS - это
Система предотвращения вторжений — программная или аппаратная система сетевой и компьютерной безопасности, обнаруживающая вторжения или нарушения безопасности и автоматически защищающая от них.
Тонкий клиент использует
специализированную ОС
WPA2-шифрование трафика обеспечивает уровень безопасности
Высокий
Сколько вариантов нужно проверить для поиска 8-значного пароля методом Brute Force если предположить что на клавиатуре 120 отображаемых символов
120^8
Верно ли утверждение, что длинный пароль всегда труднее запомнить, чем короткий
нет
При возврате к сохраненной точке восстановления
содержимое реестра восстанавливается в сохраненному значению
Полный перебор всех символов 8-значного пароля это
атака Brute Force
Заплатка реестра это
текстовый файл с определенной структурой и расширением .reg
Используется ли VPN для создания защищенного сегмента локальной сети
да
Технология GET VPN предназначена для
корпоративных сетей
Протокол расчета контрольной суммы пакетов беспроводной связи называется
TKIP
Хот-спот - это
Территория покрытия сигнала
Используется ли VPN для связи мобильного сотрудника с корпоративной сетью
Да
Можно ли применить заплатку реестра в командной строке
Да
Интегрировано ли решение DeviceLock с Active Directory
Да
Как можно защититься от программ типа Iris
шифровать трафик
SSID это
Идентификатор беспроводного устройства
Позволяет ли DeviceLock контролировать FireWire-порты
Да
Используется ли VPN для обеспечения выхода в Интернет по защищенному каналу
Да
К какому классу программ относится программа Iris
снифферы
Используется ли VPN для компьютерных игр через интернет
Да
Компьютер проверяет 10 млн. паролей в секудну. Сколько примерно времени ему потребуется, чтобы проверить методом Brute Force все 8-значные пароли для 120-символьного алфавита
100 лет
Какова минимальная длина безопасного пароля, состоящего из одних только строчных
английских букв
15
В каких форматах могут отображаться отчёты программы Retina WiFi Scanner
HTML, XML, текстовый
Какие корневые ключи входят в реестр
HKCR, HKCU, HKLM, HKU, HKCC
Какой протокол является основным для организации защищенного сеанса связи с web-сервером
SSL
Основным недостатком стандартных маршрутизаторов CISCO является
высокая цена
Возможно ли отключить автозапуск autorun.inf внешних носителей через групповую политику
да
Сколько вариантов нужно проверить для поиска 8-значного цифрового пароля методом
Brute Force
10^8
Укажите основные каналы утечек внутренней информации
ноутбуки и КПК,
физический доступ к оборудованию и носителям,
интернет-службы,
WiFi,
мобильные носители информации
Укажите наилучший метод хранения паролей в ИС
Метод хеширования паролей
Протокол управления ключами беспроводной связи называется
TKIP
В каком корневом разделе находятся ключи, позволяющие отключить автозапуск файла
autorun.inf
HKCU
Существует ли понятие ТОЛСТЫЙ КЛИЕНТ ?
Да
Технология OpenVPN предназначена для создания виртуальной частной сети
частынх сетей
малых сетей
IDS - это
Intrusion Detection System
Система обнаружения вторжений
Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет.
Тонкий клиент использует
использует специализированную локальную ОС, не имеет жёсткого диска, не имеет в своём составе подвижных деталей, выполняется в специализированных корпусах с полностью пассивным охлаждением.