ЗПД іспит відповіді PDF
Document Details
Tags
Summary
Документ містить список питань та відповідей з інформаційної безпеки. Документ зосереджується на різних аспектах інформаційної безпеки, таких як загрози, доступність, цілісність та конфіденційність.
Full Transcript
Перелік питань 1. Безпека - це: можливість виконання будь-яких дій свобода від загроз стан захищеності від зовнішніх та внутрішніх загроз 2. Що відноситься до загроз безпеці? Загрози конфіденційності – загрози, що відносяться до несанкціонованого ознайомлення з інформацією...
Перелік питань 1. Безпека - це: можливість виконання будь-яких дій свобода від загроз стан захищеності від зовнішніх та внутрішніх загроз 2. Що відноситься до загроз безпеці? Загрози конфіденційності – загрози, що відносяться до несанкціонованого ознайомлення з інформацією Загрозі цілісності – загрози, що відносяться до несанкціонованої модифікації інформації Загрози доступності – загрози, що відносяться до порушення можливості використання комп'ютерних систем або оброблюваної інформації 3. Найслабша ланка в системі безпеки? средства передачи средства защиты люди 4. Що таке доступність інформації? Доступність — полягає в тому, що авторизований користувач може використовувати інформацію відповідно до правил, встановлених політикою безпеки не очікуючи довше заданого інтервалу часу. Гарантування того, що інформаційні ресурси можуть бути змінені будь-яким користувачем. Гарантування того, що всі користувачі можуть мати доступ до інформаційних ресурсів. Гарантування того, що інформаційні ресурси доступні 24 години на добу, 7 днів на тиждень. Гарантування того, що авторизовані користувачі можуть мати доступ до інформаційних ресурсів і забезпечується необхідна продуктивність. 5. Що таке цілісність інформації? Цілісність даних — в інформаційній системі — стан при якому дані, що зберігаються в системі, в точності відповідають даним у вихідних документах; властивість, що має відношення до набору даних і означає, що дані не можуть бути змінені або зруйновані без санкції на доступ. Цілісність даних вважається збереженою, якщо дані не спотворені і не зруйновані (видалені). готовність системи до обслуговування авторизованих користувачів здатність системи перевіряти ідентичність користувача гарантія безпеки даними правильних значень неможливість несанкціонованої зміни інформації 6. Що таке конфіденційність інформації? Конфіденційність — властивість інформації, яка полягає в тому, що інформація не може бути отримана неавторизованим користувачем або процесом. Інформація зберігає конфіденційність, якщо дотримуються встановлені правила ознайомлення з нею. інформація та відповідні інформаційні служби інформаційних технологій мають бути доступні, готові до обслуговування завжди, коли в них виникає потреба засекречена інформація має бути доступна тільки тому, кому вона призначена інформація, на основі якої приймаються важливі рішення, має бути достовірною та точною та має бути захищена від можливих ненавмисних та зловмисних спотворень неможливість несанкціонованого перегляду даних захист даних, що передаються каналами зв'язку між системою та користувачами, від перехоплення та фальсифікації зловмисниками 7. Канали несанкціонованого доступу до даних, по яких можна здійснити її розкрадання, зміну або знищення можна класифікувати. Доступ через людину (розкрадання носіїв інформації; читання інформації з екрана або клавіатури; читання інформації з роздруківки.) Доступ через програму (перехоплення паролів; дешифрування зашифрованої інформації; копіювання інформації з носія.) Доступ через апаратуру (підключення спеціально розроблених апаратних засобів, що забезпечують доступ до інформації; перехоплення побічних електромагнітних випромінювань від апаратури, ліній зв'язку, мереж електроживлення тощо) 8. Які загрози безпеці є навмисними? Злочинні дії людей Навмисні загрози: крадіжка (копіювання) документів; підслуховування переговорів; несанкціонований доступ до інформації; перехоплення інформації; використання (вербування) інсайдерів; фальсифікація, підробка документів; диверсії; хакерські атаки 9. Які загрози безпеці є ненавмисними? Відмови: збої помилки стихійні лиха побічні впливи Ненавмисні загрози: помилки користувачів; необережність; неуважність; цікавість стихійні лиха; пожежі; повені; техногенні аварії; 10. Втрата критично важливих даних може бути катастрофічною без правильно організованого резервного копіювання аудиту інформаційної безпеки договору на сервісне обслуговування 11. Хто такий інсайдер? будь-яке джерело витоку інформації програма-вірус, що є джерелом витоку інформації співробітник, який є джерелом витоку інформації внутрішній зловмисник зовнішній зловмисник людина, яка зазнала атаки зловмисника людина, яка розробила шкідливу програму 12. На які з нижче перерахованих питань слід відповісти керівникові, перш ніж визначити, якими продуктами необхідно захищатися від внутрішніх ІТ-загроз? який портрет порушника які ресурси компанія готова витратити на захист від внутрішніх загроз навіщо він хоче від них захиститися 13. У якому випадку мета проекту захисту конфіденційної інформації передбачає приховане впровадження технічних засобів? захист даних відповідність вимогам законів виявлення джерел та каналів витоку даних 14. Що входить в роботу з персоналом, при забезпеченні збереження інформації? перепідписання трудових угод, посадових інструкцій та регламентів використання інформаційної системи адаптація під нові умови інструктажі та тренінги 15. Що слід робити керівнику служби інформаційної безпеки, в разі виявлення регулярних витоків інформації зі своєї інформаційної системи? створити та встановити більш досконалу систему безпеки насамперед подбає про збереження інформації насамперед, потрібно виявити джерела та канали витоку інформації 16. Для яких цілей проводиться збір доказів причетності конкретного співробітника до витоку інформації? для того, щоб мати можливість покарати його в рамках чинного законодавства цього робити не обов'язково, підозрілого співробітника краще звільнити відразу 17. Основою внутрішньооб'єктного режиму є: пропускний режим режим відеоспостереження режим сигналізації 18. Пропускний режим включає в себе: порядок періодичного огляду приміщень підприємства порядок ведення журналу відвідувачів порядок видачі та вилучення перепусток 19. У рамках пропускного режиму встановлюється: обмеження дії перепусток за часом доби та днями тижня перелік документів, що становлять комерційну таємницю перелік документів, що дають право проходу на територію підприємства 20. У методології роботи з персоналом фігурують такі поняття як: соціальна інженерія людино-машинна система людський фактор 21. До основних видів мотивації хакерів можна віднести: жадібність злий умисел боротьба за права людини 22. До основних видів мотивації хакерів можна віднести: жадібність розвиток засобів інформаційної безпеки привернення уваги 23. Назвіть основну причину низької надійності парольного захисту: нерозвинене програмне забезпечення велика кількість "чорних ходів" у програмному забезпеченні людський фактор 24. Найбільш загальний спосіб проникнення в систему: дефекти програмування переповнення буфера слабкі паролі 25. Який з перерахованих паролів найбільш надійний? директор аО4тг7й6 безпека й2ц3у4к5 26. Найбільш надійний спосіб аутентифікації: біометричні методи смарт-картки парольний захист 27. Які методи використовують хакери при проведенні соціального інжинірингу? використання джерел відкритої інформації підбір паролів методом перебору приховане сканування портів вміння вести телефонну розмову відкритий грабіж 28. Якщо логін співробітника компанії ivanovVV, то використання якого пароля не припустимо? ivanovVV аО4тг7й6 й2ц3у4к5 безпека 29. Кращий спосіб боротьби з соціальним інжинірингом: використання сертифікованого програмного забезпечення забезпечення фізичного захисту та контролю доступу інформування службовців 30. Отримання несанкціонованого доступу до інформації або до системи без застосування технічних засобів називається: соціальний інжиніринг отримання інформації з відкритих джерел приховане сканування 31. Які методи використовують хакери при проведенні соціального інжинірингу? підбір паролів методом перебору вміння вести телефонну розмову приховане сканування портів 32. Яку з можливих загроз для безпеки системи найважче виявити? слабкі паролі переповнення буфера помилки конфігурації 33. Переповнення буфера небезпечно тим, що: обмежує доступ до віддаленої системи дозволяє хакерам виконати практично будь-яку команду в системі, яка є метою атаки його неможливо виявити в результаті дослідження вихідного коду програми 34. Чому виникає переповнення буфера? через технічні особливості більшості операційних систем через помилку в додатку, коли дані користувача копіюються в одну і ту ж змінну без перевірки обсягу цих даних перед виконанням операції через відсутність реальної можливості виявлення переповнення буфера в результаті дослідження вихідного коду програми 35. Які з цих описів характеризує централізовані DoS-атаки? це зловмисні дії, які виконуються для заборони легальному користувачеві доступу до системи, мережі, додатку або інформації для здійснення атаки система-відправник посилає величезну кількість TCP SYN-пакетів (пакетів із синхронізуючими символами) до системи-одержувача, ігноруючи ACK-пакети, домагаючись переповнення буфера черги з'єднань у здійсненні атаки бере участь велика кількість систем, якими керує одна головна система та один хакер. Вихід системи з ладу досягається шляхом величезного обсягу даних, що передаються 36. Які з цих описів характеризує розподілені DoS-атаки? у здійсненні атаки бере участь велика кількість систем, якими керує одна головна система та один хакер. Вихід системи з ладу досягається шляхом величезного обсягу переданих даних це зловмисні дії, які виконуються для заборони легальному користувачеві доступу до системи, мережі, додатку або інформації для здійснення атаки система-відправник посилає величезну кількість TCP SYN-пакетів (пакетів із синхронізуючими символами) до системи-отримувача, ігноруючи ACK-пакети, домагаючись переповнення буфера черги з'єднань 37. Виберіть вірне твердження: прослуховування (сніфінг) працюють тільки в мережах з пропускною здатністю, що розділяється, з мережевими концентраторами – хабами; використання комутаторів забезпечує достатньо надійний захист від прослуховування прослуховування (сніфінг) добре працюють у мережах з пропускною здатністю, що розділяється, з мережевими концентраторами – хабами; використання комутаторів знижує ефективність сніфінгу прослуховування (сніфінг) працюють тільки в мережах з комутованим середовищем, що використовує комутатори; використання концентраторів виключає можливість сніфінгу 38. Для прослуховування трафіку в комутованому середовищі хакер повинен: змусити комутатор відправляти весь трафік до всіх портів "переконати" комутатор у тому, що трафік, що представляє інтерес, повинен бути направлений до сніфера організувати на комутатор DoS-атаку 39. Хакери використовують для перенаправлення трафіку: ARP-спуфінг дублювання MAC-адрес підміну IP-адреси імітація доменного імені 40. Для виконання яких атак хакер повинен встановити додатки на локальному комп'ютері? підміна IP-адреси MAC-флудинг ARP-спуфінг 41. Які з перерахованих служб найбільш уразливі для атаки зі зміною IP-адреси? rsh веб-служби rlogin електронна пошта 42. Хакери використовують для перенаправлення трафіку: подмену IP-адреса ARP-спуфинг дублирование MAC-адресов 43. Який тип атаки був використаний Кевіном Митником для проникнення в Центр суперкомп'ютерів в Сан-Дієго? імітація IP-адреси перенаправлення трафіку переповнення буфера 44. Які типи програм відносяться до шкідливих? троянські коні операційні системи віруси системні служби черв'яки 45. Троянський кінь - це: це програма, що самопоширюється і самовідтворюється, яка «переповзає» від системи до системи без жодної допомоги з боку жертви програмний код, що впроваджується у виконуваний код інших програм та активізується при їх запуску закінчена та незалежна програма, розроблена для виконання шкідливих дій під виглядом корисної та цікавої програми. 46. Комп'ютерний хробак - це: це програма, що самопоширюється і самовідтворюється, яка «переповзає» від системи до системи без жодної допомоги з боку жертви програмний код, що впроваджується у виконуваний код інших програм та активізується при їх запуску закінчена та незалежна програма, розроблена для виконання шкідливих дій під виглядом корисної та цікавої програми. 47. Яка частина попереднього дослідження є найбільш небезпечною для хакера при підготовці спрямованої атаки? розгорнуте відправлення пінг-пакетів сканування вразливих місць приховане сканування портів 48. Прикладом комп'ютерного вірусу є: Slapper Michelangelo макровирус Мелисса ILOVEYOU 49. Прикладом "троянського коня" є: Slapper Michelangelo макровирус Мелисса ILOVEYOU 50. Прикладом комп'ютерного хробака є: Slapper Michelangelo макровирус Мелисса ILOVEYOU 51. Які служби безпеки призначаються для захисту від атак доступу? конфіденційність ідентифікованість доступність цілісність 52. Які служби безпеки призначаються для захисту від атак модифікації? конфіденційність цілісність ідентифікованість доступність 53. Яка властивість служби безпеки призначається для захисту від атак відмови в обслуговуванні? конфіденційність ідентифікованість доступність цілісність 54. Які служби безпеки призначаються для захисту від атак відмова від зобов'язань? конфіденційність цілісність доступність ідентифікованість 55. Для захисту від атак якого типу призначена служба конфіденційності? атаки доступу атаки відмови від зобов'язань атаки модифікації атаки відмови в обслуговуванні 56. Для захисту від атак якого типу призначена служба цілісності? атаки доступу атаки модифікації атаки відмови в обслуговуванні атаки відмови від зобов'язань 57. Для захисту від атак якого типу призначена служба доступності? атаки відмови в обслуговуванні атаки доступу атаки відмови від зобов'язань атаки модифікації 58. Для захисту від атак якого типу призначена служба ідентифікації? атаки модифікації атаки доступу атаки відмови в обслуговуванні атаки відмови від зобов'язань 59. До механізмів фізичної безпеки відносяться: контроль фізичної безпеки правильне керування ключами під час використання шифрування правильне налаштування комп'ютерної системи 60. До механізмів забезпечення конфіденційності відносяться: контроль доступу до файлів на комп'ютері ідентифікація та автентифікація шифрування файлів 61. До механізмів конфіденційності відносяться: правильне керування ключами під час використання шифрування ідентифікація та автентифікація шифрування файлів 62. Вимоги до конфіденційності файлів включають в себе: правильне налаштування комп'ютерної системи правильне керування ключами при використанні шифрування контроль фізичної безпеки 63. Вимоги до конфіденційності файлів включають в себе: шифрування файлів правильне керування ключами при використанні шифрування ідентифікація та автентифікація 64. Вимоги до конфіденційності файлів включають в себе: контроль фізичної безпеки ідентифікація та автентифікація шифрування файлів 65. Яку службу можна описати таким чином: "забезпечує секретність інформації, відкриває доступ до інформації тільки аутентифікованим користувачам?" служба доступності служба ідентифікованості служба конфіденційності служба цілісності 66. Яку службу можна описати таким чином: "забезпечує правильність інформації, дає користувачам впевненість в тому, що інформація є вірною?" служба цілісності служба конфіденційності служба ідентифікованості служба доступності 67. Яку службу можна описати таким чином: "підтримує готовність інформації до роботи, дозволяє звертатися до комп'ютерних систем, інформації що зберігається в системах даних і додатків?" служба доступності служба ідентифікованості служба конфіденційності служба цілісності 68. Яку службу можна описати таким чином: "працює спільно з іншими службами для збільшення їх ефективності?" служба конфіденційності служба цілісності служба доступності служба ідентифікованості 69. Для забезпечення конфіденційності файлів застосовуються методи: фізичного захисту системи управління доступом цифровий підпис 70. Для забезпечення конфіденційності при передачі даних по мережі застосовуються методи: шифрування ідентифікації та аутентифікації аудиту 81. Для забезпечення конфіденційності потоку даних застосовуються методи: приховання інформації фізичного захисту аудиту 82. Використання шифрування в поєднанні з ідентифікацією дозволяє: запобігти прослуховування забезпечити конфіденційність потоку даних захистити від перехоплення інформації 83. Використання приховування інформації дозволяє: захистити від перехоплення інформації забезпечити конфіденційність потоку даних запобігти прослуховування 84. Перемикання щодо відмови: забезпечує відновлення інформації та збереження продуктивності запобігає повній втраті інформації при випадковому або навмисному знищенні файлів захищає системи, інформацію та виробничі потужності від стихійних лих 85. Відновлення в аварійній ситуації: забезпечує відновлення інформації та збереження продуктивності захищає системи, інформацію та виробничі потужності від стихійних лих запобігає повній втраті інформації при випадковому або навмисному знищенні файлів 86. Двохфакторна аутентифікація має на увазі використання: смарт-карти та бейджа бейджа та відбитка пальця пароля та PIN-коду 87. Двохфакторна аутентифікація має на увазі використання: пароля та смарт-карти пароля та знімок ока двох паролів 88. Складові ризику - це: знання загрози події вразливості шкода 89. Рівень ризику при відсутності загроз: високий низький середній відсутня 90. Уразливість - це: дія чи подія, здатна порушити безпеку інформаційних систем можливість завдати шкоди системі недостатній рівень забезпечення безпеки потенційний шлях для виконання атаки 91. Загроза – це: недостатній рівень забезпечення безпеки потенційний шлях для виконання атаки можливість завдати шкоди системі дія чи подія, здатна порушити безпеку інформаційних систем 92. Назвіть основні компоненти загрози. події агенти методи мотиви відповідальність 93. Назвіть основні компоненти загрози. вимоги область цілі заходи події 94. Які служби безпеки є цілями загроз? конфіденційності аудиту ідентифікації достовірності 95. Які служби безпеки є цілями загроз? доступності секретності аудиту цілісності 96. Загроза може мати кількість цілей: не менше двох не більше однієї не менше однієї тільки одну 97. Що необхідно мати зловмисникам для заподіяння шкоди організації? цілі доступ мотивацію зв'язки 98. Що необхідно мати зловмисникам для заподіяння шкоди організації? методи доступ знання вимоги 99. Які знання необхідні зловмисникам для заподіяння шкоди? мережеві адреси розташування комп'ютерів номери кредитних карток службовців імена та прізвища службовців паролі від систем 100. Які знання необхідні зловмисникам для заподіяння шкоди? номери кредитних карток службовців розташування файлів поштові адреси службовців доступні номери телефонів організації ідентифікатор користувача 101. До основних видів мотивації зловмисників можна віднести: злі наміри привернення уваги боротьба за права людини жадібність розвиток засобів інформаційної безпеки 102. Що впливає на значення ризику? вразливості і загрози, і вразливості впливають на значення ризику ні загрози, ні вразливості не впливають на значення ризику загрози 103. Головні уразливі місця організації: з'єднання з Інтернетом вразливі місця в організаціях відсутні фізичний доступ до приміщень організації точки доступу через бездротову мережу 104. Головні уразливі місця організації: точки віддаленого доступу точки доступу користувачів з'єднання з іншими організаціями вразливі місця в організаціях відсутні 105. Які із зазначених контрзаходів дозволяють компенсувати фізичні вразливості? системи виявлення вторгнень пристрої зчитування смарт-карток при вході в приміщення біометрія 106. Які із зазначених контрзаходів дозволяють компенсувати фізичні вразливості? шифрування пристрої зчитування смарт-карток при вході в приміщення міжмережеві екрани охорона 107. Які із зазначених контрзаходів дозволяють компенсувати фізичні вразливості? охорона бейдж (ідентифікаційну картку) антивірусне програмне забезпечення 108. Що входить до складу витрат організації у разі успішної атаки? вартість розслідування викрадені дані організації прийом нових працівників на роботу збитки від зниження продуктивності вартість відновлення або заміни систем 109. Що входить до складу витрат організації у разі успішної атаки? збитки від зниження продуктивності понаднормова робота співробітників викрадене обладнання або гроші вартість допомоги експертів вартість купівлі нових програм 110. Які галузі слід досліджувати в оцінці ризику організації? гроші співробітники репутація ресурси ситуація на зовнішньому ринку 111. Який вислів найточніше характеризує шифрування? механізми шифрування є механізмами безпеки, що широко використовуються, лише тому, що вони допомагають забезпечувати конфіденційність, цілісність і можливість ідентифікації якщо інформація захищена шифруванням, ніхто не може її прочитати або змінити шифрування є найважливішим засобом забезпечення безпеки 112. Який вислів найточніше характеризує шифрування? все, що необхідно для забезпечення безпеки – це якісне шифрування механізми шифрування можуть і повинні бути складовою повнофункціональної програми забезпечення безпеки шифрування є найважливішим засобом забезпечення безпеки 113. Який вислів неточно характеризує шифрування? все, що необхідно для забезпечення безпеки - це якісне шифрування механізми шифрування можуть і повинні бути складовою повнофункціональної програми забезпечення безпеки механізми шифрування є механізмами безпеки, що широко використовуються, лише тому, що вони допомагають забезпечувати конфіденційність, цілісність і можливість ідентифікації. 114. Які аспекти безпеки забезпечуються за допомогою шифрування загалом? доступність ідентифікованість конфіденційність цілісність 115. Які аспекти безпеки забезпечуються за допомогою шифрування із секретним ключем? конфіденційність цілісність ідентифікованість доступність 116. Які аспекти безпеки можуть забезпечуватись за допомогою шифрування з відкритим ключем? ідентифікованість та цілісність конфіденційність та цілісність конфіденційність та ідентифікованість 117. Інформація у вихідному вигляді називається: звичайний текст шифрований текст ключ 118. Інформація, піддана дії алгоритму шифрування, називається: шифрований текст звичайний текст ключ 119. Вхідні дані, за допомогою яких відбувається перетворення відкритого тексту на шифрований або навпаки: ключ шифрований текст звичайний текст 120. Процес перетворення відкритого тексту на шифрований: дешифрування криптографія шифрування 121. Процес перетворення шифру на відкритий текст: дешифрування криптографія шифрування 122. Наука про приховування інформації за допомогою шифрування: дешифрування криптографія шифрування 123. Особа, яка займається криптографією: криптоаналітик криптограф шифрувальник 124. Мистецтво аналізу криптографічних алгоритмів щодо наявності уразливостей: криптографія криптоаналіз дешифрування 125. Особа, яка використовує криптоаналіз для визначення та використання вразливостей у криптографічних алгоритмах: криптоаналітик криптограф шифрувальник 126. Якими способами можуть атакувати систему шифрування? з використанням атак на відмову в обслуговуванні через вразливість у навколишній системі за допомогою атаки грубої сили по відношенню до ключа 127. Якими способами можуть атакувати систему шифрування? з використанням переповнення буфера через слабкі місця в алгоритмі через вразливість у навколишній системі 128. Якими способами можуть атакувати систему шифрування? з використанням атак на відмову в обслуговуванні через вразливість у навколишній системі за допомогою атаки грубої сили по відношенню до ключа 129. Які з наведених нижче алгоритмів шифрування відносяться до алгоритмів із закритим ключем? Цифровий підпис IDEA RSA 130. Які з наведених нижче алгоритмів шифрування відносяться до алгоритмів із закритим ключем? Ель-Гамаля CAST-128 Blowfish 131. Які з наведених нижче алгоритмів шифрування відносяться до алгоритмів із закритим ключем? RSA DES Skipjack 132. Які з наведених нижче алгоритмів шифрування відносяться до алгоритмів з відкритим ключем? DES RSA Ель-Гамаля 133. Які з наведених нижче алгоритмів шифрування відносяться до алгоритмів з відкритим ключем? Ель-Гамаля DES Цифровий підпис 134. Які з наведених нижче алгоритмів шифрування відносяться до алгоритмів з відкритим ключем? RSA CAST-128 Blowfish 135. Цифровий підпис – це: знак, що ідентифікує користувача оригінальний підпис користувача заключна частина документа цифрова послідовність метод аутентифікації електронної інформації за допомогою шифрування 136. Цифровий підпис – це: частина документа окремий документ документ у цифровому вигляді частина повідомлення форма шифрування, що забезпечує аутентифікацію 137. Які з визначень цифрового підпису не є вірними? Цифровий підпис – це цифрове зображення рукописного підпису Цифровий підпис – це форма шифрування, що забезпечує аутентифікацію Цифровий підпис - це метод аутентифікації електронної інформації за допомогою шифрування 138. За яких умов хеш-функція може бути безпечною? при виконанні функції два фрагменти інформації однакового обсягу одержують однакову контрольну суму функція є односторонньою вкрай складно сконструювати два фрагменти інформації з отриманням однакової контрольної суми під час виконання функції 139. За яких умов хеш-функція може бути безпечною? функція є двосторонньою при виконанні функції два фрагменти інформації однакового обсягу одержують однакову контрольну суму вкрай складно сконструювати два фрагменти інформації з отриманням однакової контрольної суми під час виконання функції 140. За яких умов хеш-функція може бути безпечною? вкрай складно сконструювати два фрагменти інформації з отриманням однакової контрольної суми під час виконання функції функція є односторонньою функція є двосторонньою