Главная » Контрольные

Информационная безопасность. Тест

Укажите основные свойства VPN

             Создает туннель, т.е. защищённый канал передачи данных   

             Использует шифрование данных

             Реализуется в незащищенных или слабо защищенных сетях

 

Каковы функциональные возможности программы Retina WiFi Scanner

            Вычисляет WEP-ключи методом brute force

            Генерирует отчёты

            Обнаруживает IP-адреса и другую сетевую информацию

            Обнаруживает неавторизованные беспроводные устройства

 

64- и 128-битное WEP-шифрование трафика на основе RC4 обеспечивает уровень безопасности

            Высокий

 

Отметьте потенциально опасные с точки зрения утечек внутренней информации действия

            Размещение серверов в стороннем дата-центре 

            Хранение носителей вне офиса    

            Сервисный ремонт серверов или жестких дисков        

            Перевозка компьютеров или носителей

 

Перебор всех слов языка для взлома пароля это

            атака Brute Force

 

Какого типа БД является реестр

            иерархическая

 

IDS - это

            система обнаружения вторжений

 

Какие режимы работы имеет программа Iris

            Decode

            Capture

 

Используется ли VPN для защиты беспроводных сетей

            да

 

Какие дополнительные меры обеспечения безопасности могут использоваться в беспроводных сетях

            Технология VPN

            Использование IPSec для защиты трафика         

            Защита беспроводного сегмента с помощью L2TP                   

            Выделение беспроводной сети в отдельный сегмент

 

Инсайдер - это

            член какой-либо группы людей, имеющий доступ к секретной, скрытой или какой-либо другой закрытой информации или знаниями, недоступной широкой публике

 

Сколько root key содержит реестр Windows

            5

 

Решение DeviceLock является

            программно-аппаратным

 

Cпособ построения одноранговых Wi-Fi сетей называется

            Ad-hoc

 

Какие решения применяются для контроля доступа к внешним устройствам

            Secret Disk

            ZLock

            DeviceLock

Компьютер проверяет 10 млн. паролей в секудну. Сколько примерно времени ему потребуется, чтобы проверить методом словарной атаки все пароли для языка, содержащего 1 млн слов

             0,1 секунды

 

Сколько групп символов должен минимально содержать надежный пароль

            3

 

Тонкий клиент - это

            Бездисковый компьютер-клиент в сетях с клиент-серверной или терминальной архитектурой, который переносит все или большую часть задач по обработке информации на сервер

 

Запрет широковещательной передачи идентификатора SSID обеспечивает уровень безопасности

            ???

 

В какой блок файла autorun.inf обычно прописываются вредоносные программы

            open

 

Каково количество популярных паролей, которые остаются неизменными в течение последних 15 лет

            500

 

Технология OpenVPN предназначена для

            ???

 

Какой протокол VPN используется для создания защищенного сегмента локальной сети

            IpSec

 

DLP (Data Leak Prevention) система защищает от

            утечек конфиденциальной информации из информационной системы вовне

 

Что позволяет выполнять программа Process Monitor

            Отслеживать сетевую активность процесса

            Отслеживать обращение процесса к реестру

            Отслеживать работу процесса с файлами

 

Необходимы ли криптографические ключи для создания VPN-тоннеля

            Да

 

?Аутентификация беспроводного клиента по MAC-адресу обеспечивает уровень безопасности

            высокий

 

IPS - это

            Система предотвращения вторжений — программная или аппаратная система сетевой и компьютерной безопасности, обнаруживающая вторжения или нарушения безопасности и автоматически защищающая от них.

 

Тонкий клиент использует

            специализированную ОС

 

WPA2-шифрование трафика обеспечивает уровень безопасности

            Высокий

 

Сколько вариантов нужно проверить для поиска 8-значного пароля методом Brute Force если предположить что на клавиатуре 120 отображаемых символов

            120^8

 

Верно ли утверждение, что длинный пароль всегда труднее запомнить, чем короткий

            нет

 

При возврате к сохраненной точке восстановления

            содержимое реестра восстанавливается в сохраненному значению

 

Полный перебор всех символов 8-значного пароля это

            атака Brute Force

 

Заплатка реестра это

            текстовый файл с определенной структурой и расширением .reg

 

Используется ли VPN для создания защищенного сегмента локальной сети

            да

 

Технология GET VPN предназначена для

            корпоративных сетей

 

Протокол расчета контрольной суммы пакетов беспроводной связи называется

            TKIP

 

Хот-спот - это

            Территория покрытия сигнала

 

Используется ли VPN для связи мобильного сотрудника с корпоративной сетью

            Да

 

Можно ли применить заплатку реестра в командной строке

            Да

 

Интегрировано ли решение DeviceLock с Active Directory

            Да

 

Как можно защититься от программ типа Iris

            шифровать трафик

 

SSID это

            Идентификатор беспроводного устройства

 

Позволяет ли DeviceLock контролировать FireWire-порты

            Да

 

Используется ли VPN для обеспечения выхода в Интернет по защищенному каналу

            Да

 

К какому классу программ относится программа Iris

            снифферы

 

Используется ли VPN для компьютерных игр через интернет

            Да

 

Компьютер проверяет 10 млн. паролей в секудну. Сколько примерно времени ему потребуется, чтобы проверить методом Brute Force все 8-значные пароли для 120-символьного алфавита

            100 лет

 

Какова минимальная длина безопасного пароля, состоящего из одних только строчных

английских букв

            15

 

В каких форматах могут отображаться отчёты программы Retina WiFi Scanner

            HTML, XML, текстовый

 

Какие корневые ключи входят в реестр

            HKCR, HKCU, HKLM, HKU, HKCC

 

Какой протокол является основным для организации защищенного сеанса связи с web-сервером

            SSL

 

Основным недостатком стандартных маршрутизаторов CISCO является

            высокая цена

 

Возможно ли отключить автозапуск autorun.inf внешних носителей через групповую политику

            да

 

Сколько вариантов нужно проверить для поиска 8-значного цифрового пароля методом

Brute Force

            10^8

 

Укажите основные каналы утечек внутренней информации

            ноутбуки и КПК,

физический доступ к оборудованию и носителям,

интернет-службы,

WiFi,

мобильные носители информации

 

Укажите наилучший метод хранения паролей в ИС

            Метод хеширования паролей

 

Протокол управления ключами беспроводной связи называется

            TKIP

 

В каком корневом разделе находятся ключи, позволяющие отключить автозапуск файла

autorun.inf

            HKCU

 

Существует ли понятие ТОЛСТЫЙ КЛИЕНТ ?

            Да

Технология OpenVPN предназначена для создания виртуальной частной сети

частынх сетей
малых сетей

IDS - это

Intrusion Detection System
Система обнаружения вторжений
Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет.

Тонкий клиент использует      

использует специализированную локальную ОС, не имеет жёсткого диска, не имеет в  своём составе подвижных деталей, выполняется в специализированных корпусах с  полностью пассивным охлаждением.

 

preis für levitra 10 mg cialis viagra canada viagra in canada buy
preis für levitra 10 mg cialis viagra canada viagra in canada buy