bondarets
Quiz by , created more than 1 year ago

Quiz on Infosec Basics, created by bondarets on 20/04/2015.

496
0
0
bondarets
Created by bondarets about 9 years ago
Close

Infosec Basics

Question 1 of 58

1

Укажите юридически корректный синоним термина "компьютер":

Select one of the following:

  • Сервер

  • ЭВМ

  • Процессор

  • Системный блок

  • Вычислитель

Explanation

Question 2 of 58

1

Три составляющиx информационной безопасности:

Select one of the following:

  • Неприкосновенность, целостность, устойчивость

  • Публичность, доступность, защищённость

  • Тайна, охрана, зашифрованность

  • Доступность, целостность, конфиденциальность

  • Охрана, устойчивость, защищённость

  • Конфиденциальность, тайна, публичность

Explanation

Question 3 of 58

1

Каково корректное написание русского термина, означающего глобальную компьютерную сеть?

Select one of the following:

  • интернет

  • Интернет

  • Инет

  • internet

  • Internet

  • inter.net

  • Рунет

Explanation

Question 4 of 58

1

Какой стандарт определяет требования к системе управления информационной безопасностью?

Select one of the following:

  • ГОСТ Р 15408

  • ГОСТ ИСО/МЭК 27001

  • ГОСТ ИСО/МЭК 17799

  • Нет такого стандарта

Explanation

Question 5 of 58

1

Какой уровень сетевой модели OSI обеспечивает взаимодействие пользовательских приложений с сетью?

Select one of the following:

  • Прикладной уровень

  • Представительный уровень

  • Сетевой уровень

  • Сеансовый уровень

  • Транспортный уровень

Explanation

Question 6 of 58

1

Пользователям в корпоративной сети перестала приходить электронная почта. Доступ к какому порту необходимо разрешить программе Microsoft Outlook в настройках брандмауэра?

Select one of the following:

  • 80

  • 5190

  • 21

  • 443

  • 110

Explanation

Question 7 of 58

1

Как называется таблица, которая определяет права доступа для конкретного объекта системы и разрешенные/запрещенные операции, проводимые субъектом над этим объектом?

Select one of the following:

  • ARP

  • EIGRP

  • ACL

  • MAC

  • DAC

Explanation

Question 8 of 58

1

К методам обработки рисков относятся:

Select one of the following:

  • Уклонение, противодействие, передача, избавление

  • Страхование, аутсорсинг, обучение, резервирование

  • Избегание, противодействие, передача, принятие

  • Извращение, противодействие, передача, избавление

  • Уклонение, противодействие, страхование, избавление

  • Сокрытие, отрицание, перекладывание, наплевательство

Explanation

Question 9 of 58

1

На каком уровне утверждается политика информационной безопасности предприятия?

Select one of the following:

  • Это не имеет значения

  • На уровне вышестоящего или надзирающего органа

  • На уровне высшего руководства предприятия

  • На уровне технического директора

  • На уровне начальника службы ИБ

  • На уровне руководителя функционального подразделения

Explanation

Question 10 of 58

1

На кого возлагается обязанность за определение подлежащих защите ресурсов на предприятии?

Select one of the following:

  • На высшее руководство

  • На руководителей структурных подразделений

  • На рядовых работников

  • На службу ИБ

  • На вышестоящие или надзирающие органы

  • Этот вопрос не описан в стандартах по ИБ

Explanation

Question 11 of 58

1

Может ли организация передавать третьей стороне ответственность и полномочия по обеспечению информационной безопасности?

Select one of the following:

  • Нет

  • Полномочия - нет, ответственность - да

  • Полномочия - да, ответственность - нет

  • Да

  • Этот вопрос не разрешён в стандартах по ИБ

  • Этот вопрос не регламентируется стандартом по ИБ

Explanation

Question 12 of 58

1

Можно ли изменить MAC-адрес сетевой платы компьютера?

Select one of the following:

  • Можно

  • Нельзя

  • Да, но потребуется аппаратная модификация

  • Да, но требуется знать секретный код

  • Да, но потребуется перезагрузка ОС

Explanation

Question 13 of 58

1

Какую технику часто применяют создатели вредоносного ПО для затруднения сигнатурного обнаружения?

Select one of the following:

  • Изоморфизм

  • Изменчивость

  • Гетероморфизм

  • Телеморфизм

  • Автоморфизм

  • Полиморфизм

Explanation

Question 14 of 58

1

Система обнаружения сетевых атак (Network IDS) анализирует:

Select one of the following:

  • Статистику трафика

  • Часть трафика

  • Весь трафик

  • Входящий трафик

  • Исходящий трафик

Explanation

Question 15 of 58

1

Какое количество вариантов пароля возможно, если пароль может состоять только из строчных и прописных латинских букв (по 26 штук), а также цифр (0-9) и ограничен длиной в десять символов?

Select one of the following:

  • 10^62

  • 26^10 + 26^10 + 10^10

  • 26*10 + 26*10 + 10*10

  • 62^10

  • 10^26 + 10^26 + 10^10

  • 62*10

Explanation

Question 16 of 58

1

Возможно ли, перехватив HTTP-трафик пользователя, узнать пароль этого пользователя на доступ к веб-сайту?

Select one of the following:

  • Да, всегда

  • Да, если веб-сервер использует тип авторизации "Basic"

  • Да, только если наряду с паролем используются cookies

  • Да, если используется браузер Internet Explorer

  • Нет

  • Это зависит от типа веб-сервера

Explanation

Question 17 of 58

1

Что произойдет, если переполнить САМ-таблицу коммутатора случайно сгенерированными MAC-адресами?

Select one of the following:

  • Коммутатор заменит старые записи таблицы новыми поступившими

  • Коммутатор "зависнет"

  • Коммутатор будет пересылать все пакеты с неизвестными адресами на все порты

  • Коммутатор продолжит работать без сбоев

  • Коммутатор будет отбрасывать все поступающие пакеты

Explanation

Question 18 of 58

1

Какую утилиту из перечисленных необходимо использовать для сканирования IP-сетей (в том числе, например, для определения открытых портов и соответствующих им служб)?

Select one of the following:

  • ipconfig

  • ping

  • nmap

  • tcpdump

  • hping (hacker ping)

  • traceroute (для Windows - tracert)

Explanation

Question 19 of 58

1

Какова длина хэш-функции MD5?

Select one of the following:

  • 64 бита

  • 128 бит

  • 256 бит

  • 512 бит

  • 1024 бита

  • 2048 бит

  • Длина переменная

Explanation

Question 20 of 58

1

Укажите, какой из криптоалгоритмов относится к алгоритмам электронной цифровой подписи?

Select one of the following:

  • ГОСТ 28147-89

  • ГОСТ Р 34.11-94

  • DES

  • SHA-1

  • ГОСТ Р 34.10-2012

Explanation

Question 21 of 58

1

В какой стране доступ в Интернет полностью запрещён для всех граждан?

Select one of the following:

  • Вьетнам

  • Иран

  • КНДР (Северная Корея)

  • Куба

  • Сирия

  • Баку

  • Такой страны нет

Explanation

Question 22 of 58

1

Инцидент информационной безопасности - это:

Select one of the following:

  • Любое нарушение политики ИБ

  • Существенное или грубое нарушение политики ИБ

  • Угроза или существенное снижение защищённости

  • Событие, реализующее угрозу или существенно снижающее защищённость

  • Действия злоумышленника, существенно снижающие защищённость

  • Действия злоумышленника, наносящие вред информационной системе

Explanation

Question 23 of 58

1

Какие инциденты безопасности подлежат регистрации и надо ли их вообще регистрировать?

Select one of the following:

  • Надо, все инциденты

  • Надо, кроме внутренних инцидентов

  • Надо, кроме внешних инцидентов

  • Не надо регистрировать

  • На усмотрение руководителя службы ИБ

Explanation

Question 24 of 58

1

Работник нарушил политику ИБ предприятия. Является ли это инцидентом?

Select one of the following:

  • Является

  • Является, если это нарушение - умышленное

  • Не является

Explanation

Question 25 of 58

1

Какие инциденты ИБ попадают под необходимость расследования?

Select one of the following:

  • Все без исключения

  • Только внутренние

  • Только внешние

  • Только содержащие состав уголовного преступления

  • Только наиболее опасные

  • Нет, в этом нет необходимости

Explanation

Question 26 of 58

1

Что из перечисленного наиболее часто приводит к инцидентам ИБ?

Select one of the following:

  • Стремление совершить хищение

  • Стремление навредить предприятию

  • Беспечность

  • Стремление обратить внимание на проблему

  • Борьба за гражданские права

  • Религиозные или политические убеждения

Explanation

Question 27 of 58

1

Расследование инцидентов ИБ - это работа:

Select one of the following:

  • по проведению тестов на проникновение

  • по аудиту защищенности сети

  • по проведению комплексного набора процедур, включающих работу и с техникой и с людьми

  • по созданию комиссии по расследованию инцидентов

  • изучению журналов систем

  • проведению допроса сотрудников (в том числе с применением полиграфа)

  • по поиску и наказанию виновных

Explanation

Question 28 of 58

1

Что такое DoS-атака?

Select one of the following:

  • Атака, направленная на уязвимости ОС MS-DOS

  • Атака, осуществляемая обычно при помощи ОС MS-DOS или PC-DOS

  • Атака типа "отказ в обслуживании"

  • Распределённая (distributed) атака

  • Беспокоящая (disturb) атака

  • Атака, направленная на настольные (desktop) системы

Explanation

Question 29 of 58

1

Выберите наиболее точный и официальный русскоязычный вариант английского термина "Firewall".

Select one of the following:

  • Файервол

  • Брандмауэр

  • Межсетевой экран

  • Сетевой фильтр

  • Пакетный фильтр

  • Фильтр

  • Огненная стена

Explanation

Question 30 of 58

1

Какая из перечисленных техник не относится к активным угрозам информационной безопасности?

Select one of the following:

  • Разъединение

  • Перехват

  • Модификация

  • Фальсификация

Explanation

Question 31 of 58

1

Какой из уровней называется транспортным в модели OSI?

Select one of the following:

  • 1-й

  • 2-й

  • 3-й

  • 4-й

  • 5-й

  • 6-й

  • 7-й

Explanation

Question 32 of 58

1

ICMP (Internet Control Message Protocol) располагается на каком из уровней модели OSI:

Select one of the following:

  • На канальном

  • На прикладном

  • На сетевом

  • На транспортном

  • На уровне представлений

  • На физическом

  • Он находится между уровнями

Explanation

Question 33 of 58

1

Какова цель использования DMZ (демилитаризованная зона)?

Select one of the following:

  • Для ограничения доступа к серверам пользователей из локальной сети

  • Для ограничения доступа серверов к основным сегментам сети и минимизации ущерба при взломе одного из общедоступных сервисов

  • Для ограничения доступа к серверам пользователей из локальной сети и отражения атак на сервисы серверов

  • Для разделения сети на логические сегменты

  • Для отражения исходящих из локальной сети атак на сервисы серверов

Explanation

Question 34 of 58

1

Тип атаки: анализ топологии сети. Укажите механизм реализации атаки.

Select one of the following:

  • Удаленный вызов командной строки путем переполнения буфера

  • Передача сетевых пакетов, содержащих запросы ECHO_REQUEST

  • Многократные попытки аутентификации в системе

  • Переключение сетевого интерфейса в «режим прослушивания» и перехват сетевого трафика

  • Скрытый запуск процессов

Explanation

Question 35 of 58

1

Попытка реализации угрозы информационной безопасности - это... (выберите понятие в терминах информационной безопасности)

Select one of the following:

  • Эксплуатация уязвимости

  • Сканирование сети

  • Атака

  • Заражение вирусом

  • DoS/DDoS

Explanation

Question 36 of 58

1

Какой протокол используется для получения сообщений электронной почты с сервера?

Select one of the following:

  • S/MIME

  • SNMP

  • POP3

  • SMTP

  • HTTPS

Explanation

Question 37 of 58

1

На компьютере хранится документ GovSecret.doc, к которому имеет доступ только определенный круг лиц (отдел статистики). Сотрудник отдела аудита во время общения в обеденное время с сотрудником отдела статистики сел за его рабочее место и прочитал содержимое документа GovSecret.doc. Определите нарушаемое свойство защищенной информации.

Select one of the following:

  • Узнаваемость

  • Целостность

  • Конфиденциальность

  • Массовость

  • Доступность

Explanation

Question 38 of 58

1

Что такое "HoneyPot" в информационной безопасности?

Select one of the following:

  • Сетевой протокол

  • Антивирусное программное обеспечение

  • Симметричный криптографический алгоритм

  • Тип сетевой атаки на прокси-сервера

  • Средство безопасности, используемое для поимки хакеров и анализа их методов

Explanation

Question 39 of 58

1

Какая маска подсети используется в IP-адресах класса А?

Select one of the following:

  • 255.0.0.0

  • 255.255.255.255

  • 255.255.0.0

  • 224.0.0.0

  • 255.255.255.0

  • 0.0.0.0

Explanation

Question 40 of 58

1

Какое устройство необходимо внедрить в сеть для фильтрации трафика на границе между внешней и внутренней локальной сетью, пропуская только разрешенные пакеты?

Select one of the following:

  • Маршрутизатор

  • Коммутатор

  • Межсетевой экран

  • Роутер

  • Концентратор

Explanation

Question 41 of 58

1

У какого протокола основной функцией является передача директорий и файлов между двумя компьютерами?

Select one of the following:

  • SMTP

  • Dropbox

  • FTP

  • TFTP

  • HTTP

  • bittorrent

Explanation

Question 42 of 58

1

Что из перечисленного является верным утверждением о "brute force attack"?

Select one of the following:

  • Это попытка злоумышленником подбора пароля с применением словарей

  • Это программа, которая открывает доступ к ресурсам компьютера, обходя систему защиты

  • Это грубые, неаккуратные атаки злоумышленника

  • Это попытка злоумышленником подбора пароля с целью его успешного получения

  • Это программа, которая осуществляет взлом паролей

Explanation

Question 43 of 58

1

В интернете размещен информационный портал. Стало известно, что при попытке зайти на него выдается сообщение такого плана:
"503 Service Temporarily Unavailable.
The server is temporarily unable to service your request due to maintenance downtime or capacity problems.
Please try again later."
Какое из перечисленных свойств защищенной информации было нарушено?

Select one of the following:

  • Конфиденциальность

  • Целостность

  • Доступность

  • Массовость

  • Наблюдаемость

Explanation

Question 44 of 58

1

По какому критерию расставляются приоритеты обработки рисков?

Select one of the following:

  • По стоимости контрмер

  • По вероятности реализации угроз

  • По величине возможного ущерба

  • По близости к профильной деятельности предприятия

  • По времени реализации угроз

  • По срокам преодоления возможных последствий

  • По решению руководства компании

Explanation

Question 45 of 58

1

Какой из двух рисков более приоритетный: (1) с высокой вероятностью реализации угрозы, но небольшим ущербом или (2) с низкой вероятностью, но крупным ущербом?

Select one of the following:

  • Первый

  • Второй

  • Для коммерческих организаций - второй, для некоммерческих - первый

  • Их приоритет одинаков

  • Зависит от величин вероятностей и ущербов

  • Определяется руководством компании

Explanation

Question 46 of 58

1

Какое из перечисленных действий реализует метод передачи риска?

Select one of the following:

  • Перенос веб-сервера из офиса на площадку провайдера (датацентр)

  • Отказ от публичного веб-сервера

  • Заключение SLA с оператором связи

  • Построение дублирующего канала связи

  • Найм специалиста по защите информации

Explanation

Question 47 of 58

1

Кто из следующих лиц несет основную ответственность за определение уровня классификации информационных активов?

Select one of the following:

  • Владелец

  • Менеджер по безопасности

  • Аудитор

  • Пользователь

  • Администратор

Explanation

Question 48 of 58

1

Какой вопрос НЕ должен отражаться в политике информационной безопасности предприятия?

Select one of the following:

  • Цели защиты информации

  • Какие ресурсы подлежат защите

  • От каких угроз защищаются ресурсы

  • Кто несёт ответственность за защищённость ресурсов

  • Стоимость защищаемых ресурсов

  • Сфера действия политики

  • Порядок информирования об инцидентах

Explanation

Question 49 of 58

1

Требования функциональности и защищённости информационной системы являются:

Select one of the following:

  • Взаимно дополняющими

  • Взаимно противоречивыми

  • Независимыми

  • Положительно коррелированными

  • Обязательными

  • Необязательными

Explanation

Question 50 of 58

1

Следует ли запретить сотрудникам предприятия использовать IM (instant messaging) на рабочем компьютере?

Select one of the following:

  • Да, следует запретить

  • Нет, следует разрешить

  • Следует разрешить, но только в нерабочее время

  • Следует разрешить, но контролировать все сообщения

  • Следует разрешить лишь некоторым сотрудникам

  • Зависит от специфики предприятия

Explanation

Question 51 of 58

1

Следует ли скрывать от посторонних структуру защищаемой сети?

Select one of the following:

  • Да, потому что знание структуры сети облегчит злоумышленнику НСД

  • Да, потому что сокрытие структуры означает сокрытие имеющихся уязвимостей

  • Нет, потому что скрыть структуру сети невозможно

  • Нет, потому что строить защиту надо, исходя из предположения, что злоумышленнику структура сети известна

  • Нет, потому что внутреннему злоумышленнику структура сети известна

Explanation

Question 52 of 58

1

Какой гриф секретности необходимо установить (в соответствии с законодательством РФ) для сведений о чрезвычайных происшествиях и катастрофах, угрожающих безопасности и здоровью граждан, и их последствиях, а также о стихийных бедствиях, их официальных прогнозах и последствиях?

Select one of the following:

  • Секретно

  • Особой важности

  • Совершенно секретно

  • Никакой из перечисленных. Данные сведения не подлежат к засекречиванию

  • Для служебного пользования

Explanation

Question 53 of 58

1

Может ли межсетевой экран защитить от DoS-атаки?

Select one of the following:

  • Может

  • Может, если он совмещён с системой обнаружения атак

  • Может, если он типа statefull

  • Может, если он осуществляет трансляцию адресов (NAT)

  • Может, лишь от некоторых видов DoS-атак

  • Не может

Explanation

Question 54 of 58

1

Сканер безопасности по отношению к сканируемым компьютерам предпочтительно располагать:

Select one of the following:

  • На том же самом компьютере

  • В том же сегменте сети

  • В другом сегменте сети

  • По другую сторону от межсетевого экрана

  • По другую сторону от ближайшего маршрутизатора

  • Как можно дальше

Explanation

Question 55 of 58

1

В системе обнаружения атак вероятности ошибок первого и второго рода (ложноположительные и ложноотрицательные):

Select one of the following:

  • Равны

  • Коррелированы

  • Составляют в сумме 1

  • Независимы

Explanation

Question 56 of 58

1

Полезен ли персональный межсетевой экран на персональном компьютере, если сегмент сети целиком защищается общим межсетевым экраном?

Select one of the following:

  • Полезен

  • Полезен, если не используется трансляция адресов (NAT)

  • Бесполезен

  • Вреден

Explanation

Question 57 of 58

1

Какой пароль можно подобрать методом прямого перебора?

Select one of the following:

  • Включающий только прописные буквы

  • Включающий символы кириллицы

  • Включающий пробел

  • Включающий символы пунктуации

  • Любой

  • Автоматически сгенерированный пароль повышенной сложности (не менее 16 символов в длину и включающий цифры, буквы в разных регистрах и спец.символы)

Explanation

Question 58 of 58

1

Какая из перечисленных мер направлена на затруднение подбора пароля непосредственно при удалённом соединении с системой?

Select one of the following:

  • Хэширование паролей

  • Аутентификация через отдельный ААА-сервер

  • Использование метода chalenge-response

  • Шифрование канала связи

  • Все вышеперечисленные

  • Ограничение числа попыток

Explanation