Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

bezopasnost

.docx
Скачиваний:
45
Добавлен:
10.06.2015
Размер:
61.93 Кб
Скачать

Для чего в системе хранятся две копии FAT: Для восстановления поврежденных томов

Что является фундаментальной единицей дискового пространства файловой системы NTFS и FAT: Кластер

В процессе проектирования Windows 2000 Professionalпреследовались следующие цели: Упростить работу с системой Сохранить традиционные достоинства систем WindowsNT Перенести в систему лучшие качества Windows 98 Создать сложно конфигурируемую настольную систему, позволившую снизить общую стоимость владения (TotalCostofOwnership, TCO)

В сочетании с Windows 2000 Server система Windows 2000 Professional реализует возможности технологии IntelliMirror, объединяющей в себе новые средства администрирования: Управление инсталляцией, обновлением, восстановлением и удалением программных продуктов Поддержка рабочей конфигурации (документов, приложений и настроек системы) для мобильных пользователей Удаленная инсталляция операционной системы с сервера, что упрощает замену или подключение компьютеров

Какие факторы оказывают влияние на выбор файловой системы? Цель, для которой предполагается использовать компьютер Аппаратная платформа

Количество жестких дисков и их объем Требования к безопасностиИспользуемые в системе приложения

Какие преимущества обеспечивает FAT32 по сравнению с прежними реализациями FAT Поддержка дисков размером до 2 ГбайтБолее эффективное расходование дискового пространства Повышенная надежность и более быстрая загрузка программ

Биометрическая аутентификация. Строгая аутентификация

Какие основные достоинства биометрических методов идентификации и аутентификации по сравнению с традиционными: Трудность фальсификации биометрических признаков Высокая степень достоверности идентификации по биометрическим признакам из-за их уникальности Неотделимость биометрических признаков от дееспособной личности

Какая из биометрических систем является самой надежной: Система идентификации по радужной оболочке глаза и сосудов сетчатки глаза

В соответствии с рекомендациями стандарта X.509 различают процедуры строгой аутентификации следующих типов: Односторонняя аутентификация

Двухсторонняя аутентификация Трехсторонняя аутентификация

Какие протоколы аутентификации существуют? односторонняя аутентификация с использованием меток времени односторонняя аутентификация с использованием случайных чисел двусторонняя аутентификация

Что позволяет установить знание дайджеста? Проверить целостность данныхУстановить контрольную сумму

Какие протоколы более надежны? Основанные на использовании однонаправленных ключевых хэш-функций

Схему аутентификации с нулевой передачей знаний в 1986 году предложили: У.Фейге А. Фиат А. Шамир

В процессе идентификации участвуют две стороны Новый ответсторона А, доказывающая свою подлинность сторона В, проверяющая представляемое стороной А доказательство

Выбранное значение V является открытым ключом для А. Затем наименьшее значение S, для которого S? sqrt (V-1) (mod n)Это значение S является секретным ключом для A.Теперь можно приступить к выполнению протокола идентификации Если b = 1, то А отправляет стороне В у = r * S mod n. 4

Чему равна вероятность повторения узора радужной оболочки или сетчатки глаз: 10^(-78)

Какие системы идентификации по биометрическим признакам самые популярные? по отпечаткам пальцев

В зависимости от используемых криптографических алгоритмов протоколы строгой аутентификации можно разделить на следующие группы:протоколы строгой аутентификации на основе симметричных алгоритмов шифрования протоколы строгой аутентификации на основе однонаправленных ключевых хэш-функций протоколы строгой аутентификации на основе алгоритмов электронной цифровой подписи

Как называется протокол имеющий следую структуру А->В : РВ (r1, А)А<-В : РA (r2, r1) А->В : r2 модифицированный протокол Нидхэма и Шредера

Какая аутентификация имеет слудующую структуру: A<-B: rB А->В : certA, rA В, SA(rA, В) односторонняя аутентификация с использованием случайных чисел

КЧто позволяет сделать параллельная схема аутентификации? позволяет увеличить число аккредитаций, выполняемых за один цикл уменьшить длительность процесса аутентификацииакая аутентификация имеет слудующуюструктуру:А->В : certA, tA, В, SA (tA, В) Односторонняя аутентификация с применением меток времени

Какова вероятность того, что сторона А в протоколе процесса идентификации может обмануть сторону В ? (1/2) в степени k

Механизм идентификации и аутентификации в WINDOWS 2000

В скольких состояниях может находиться процесс Winlogon реализующий механизм идентификации и аутентификации пользователя В трех, первое – пользователь не вошел в систему, второе – пользователь вошел в систему, третье – рабочая станция заблокирована

Протокол аутентификации Kerberos представляет собой: Набор методов идентификации и проверки истинности партнеров по обмену информацией в открытой сети

В каком виде хранятся пароли в Windows 2000: в хэш виде

Какие модули включены в состав процесса Winlogon: Библиотеки GINA (GraphicIdentificationandAuthentication) Ядро процесса Winlogon.exe Библиотеки сетевой поддержки

Защита файловой системы WINDOWS 2000. Практические вопросы

Шифрующая файловая система EFS предназначена для: Защиты данных, хранящихся на диске, от несанкционированного доступа путем их шифрования

Какие файлы в EFS не подлежат шифровке: Системные файлы

Что относится к системы EFS: Позволяет установить политику восстановления данных таким образом, что зашифрованные данные могут быть восстановлены, если это потребуется Поддержка шифрования удаленных файлов Восстановление данных – закрытая операция Поддерживает резервное копирование и восстановление зашифрованных файлов без их расшифровки

В какой из встроенных групп в Windows 2000, члены группы могут архивировать и восстанавливать данные Администраторы

Защита файловой системы WINDOWS 2000. Защита паролей

Что из себя представляет файл реестра SecurityAccountManagher: Системный файл, с помощью которого осуществляется взаимодействие локальных пользователей системы База данных диспетчера защиты учетных записей, в которой хранятся пароли

Какая отечественная программа помогает получить список учетных записей локальных пользователей вместе с их паролями, при помощи дампа хэша паролей: PASSWORD CRACK

Какой длины должен быть пароль чтобы обеспечивать надежную защиту: Более 14 символов

Каким методом можно сбросить пароль в ПК: С помощью использования универсальных программ, которые умеют сбрасывать пароли локальных учетных записей Удаление SAM файла и замена системной библиотеки на ее новую версию Ручным методом сброса настроек CMOS и BIOS

Что необходимо выполнить пользователю ПК для предотвращения кражи пароля: Отключить учетную запись гостя, используя только явное прописывание пользователей в системе, чтобы исключить анонимность Регулярно менять паролиЗапретить удаленный доступ к реестру Включить режим блокировки учетной записи администратора после нескольких попыток ввода неправильного пароля

Защита файловой системы OS Linux

Какая файловая система стала стандартом файловой системы Linux: EXT2fs (SecondExtendedFileSystem)

Посредством чего осуществляется доступ к устройствам в ОС Linux: посредством индексных дескрипторов посредством запросов через файлы устройств посредством перехода по ссылкам

Какую информацию содержит в себе дескриптор смонтированной файловой системы: об указателях на функции, используемые для выполнения операций данной файловой системы и некоторые данные, используемые этой системой об указателе на функцию, вызываемую во время монтирования этой файловой системы

Как восстанавливаются данные в случае аварийного отказа в EXT2fs Хорошо, но большой риск частичной или полной потери данных

Через что осуществляется доступ к устройствам в Unix-подобных операционных системах? через файлы устройств

Какая файловая система для Linux оказалась исторически первой для журналируемых? ReiserFS

Какие типы ссылок существуют в UNIX'е? Символические Жесткие

Какие типы дискрипторов используются в VFS? inodeДискриптор файловой системы Дискриптор открытого файла

Какой файловой системе соответствует следующее утверждение: «очень эффективный механизм кэширования дисковых операций»? EXT2FS

Какие основные концепции, связанные с UNIX включает в себя файловая cистемаLinux? доступ к устройствам может быть осуществлен посредством запросов через файлы устройств файлы представляют индексные дискрипторы

За счет чего первое время Xia была лучше EXT2fs? минимизации Xia

Для какой файловой системы характерна очень хорошая восстанавливаемость данных в случае аварийного отказа? XFS

Что такое журнал в ОС Linux? это log-файл дисковых операций, в котором фиксируются не выполненные, а только предстоящие манипуляции с файлами, вследствие чего оказывается возможным самовосстановление целостности файловой системы после сбоя

Система разграничения доступа OS Linux

Какой тип файлов не существует в UNIX: файлы ссылок

Что является недостатком стандартной системы разграничения доступа ОС Linux:сложность процесса разграничения доступа избыточность полномочий суперпользователя

Какое ограничение характерно только для администраторов во всех UNIX- подобных системах: ограничение в работе с браузером

Какая система является наиболее гибкой: security-enhanced linux

Что из себя представляет Linux Intrusion Detection/Defence System – система выявления и защиты от вторжения? это патч для ядра linux, который добавляет много новых возможностей для повышения безопасности ос целом, lids позволяет запретить или ограничить доступ к файлам и памяти, блочным устройствам, и т.д.

Модуль MS (Malware Scan) это: модуль обеспечивающий сканирование всех файлов на наличие вредного кода

Модуль ACL это? самый «прикладной модуль», который определяет, какие субъекты могут получить доступ к данному объекту, и какие типы запросов им разрешены

Модуль SIM (Security Information Modification) обеспечивает возможность модификации данных, помеченных как «security information», только администраторами безопасности

LIDS обеспечивает защиту:может также защитить важный процесс от уничтожения может сканировать файлы на наличие вирусов позволяет запретить перезапуск системы, так что человек, что не находится у непосредственной близости от кнопке reset, перезагрузить систему не сможет

Отметьте какие типы файлов существуют в Linux? файл сокета файлы устройств обычные файлы именуемые каналы

Программые и аппаратные средства защиты компьютерных систем

Что не позволяет делать наличие энергонезависимой памяти HASP:управлять доступом к различным программным модулям и пакетам программ

Что включает в себя структура системы от несанкционированного копирования: подсистему внедрения управляющих механизмов, подсистема реализации защитных функций, блок установки, блок сравнения, блок ответной реакции

Что из нижеперечисленного не является преимуществом пристыковочной системы защиты от несанкционированного копирования: простота программирования подобных систем

Как наиболее просто обеспечить защиту от программ копирования дискет по секторам:форматирование отдельных дорожек с размером секторов, отличным от стандартного для ms-dos, например, 128 или 1024 байт

Блок установки характеристик среды отвечает за получение характеристик, идентифицирующих вычислительную среду

Блок сравнения характеристик среды устанавливает факт легальности запуска защищаемой программы

Программные и аппаратные средства защиты. Защита программ

Для чего в процессе установки защищенного от копирования программного продукта выполняется настройка программного продукта на параметры используемого компьютера: для того чтобы защищенный от копирования программный продукт стало невозможно перенести на другой компьютер

Что лучше всего предпринять для затруднения дизассемблирования: шифрование всей программы целиком

Для какого метода характерен тип защиты от несанкционированного использования с помощью электронного ключа: Aladdin

Что совершает метод проверки производительности отдельных подсистем компьютера: проверяет быстродействие диска или процессора, которые уникальны для каждого компьютера

Требования к пристыковываемым модулям присваевымый модуль должен подключаться к файлам любого размера результирующий файл, полученный после подключения пристыковываемого модуля, должен быть устроен таким образом, чтобы максимально затруднить выделение исходной защищаемой программы пристыковываемый модуль не должен накладывать ограничений на функционирование защищённой программы, в частности, он должен позволять модифицировать в процессе работы свой собственный дисковый файл

Что позволяет переносить защищённые программы с компьютера на компьютер, но как плату за это требует постоянного присутствия либо ключевой дискеты, либо специального аппаратного устройства? программа ассоциирует себя со специальным аппаратным устройством, подключаемым к компьютеру и входящим в дистрибутивный комплект программа ассоциирует себя как с дистрибутивным носителем (при инсталляции), так и с параметрами компьютера (в рабочем режиме)

Какие из следующих программ можно отнести к средствам взлома? codeview advanced fullscreen debug

BIOS можно использовать для защиты от копирования программ с жесткого диска. Сколько байт из области памяти, расположенной по адресу F000h:FFF5h необходимо прочитать программе, чтобы определить дату изготовления BIOS? 8

Компьютерные вирусы. Методы защиты

Какой антивирус обнаруживает вирусы сравнивая информацию о файлах, выдаваемую DOS, c фактической: программа-ревизор adinf

«Может не только устранять вирусы, но и восстанавливать систему, то есть восстанавливать прежние (установленные до заражения) значения системного реестра». О каком антивирусе идёт речь panda antivirus

Какие операции применяются если в результате проверки Firewall очищенная информация возвращается на механизм перехвата, который, в свою очередь, возвращает ее в систему так, чтобы она могла продолжить свой путь до пункта назначения

Что такое надежность антивирусной системы: система в целом должна обладать продолжать функционировать независимо от функционирования отдельных узлов

Компьютерные вирусы

Что представляет собой резидентный вирус: при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы

Какое первое действие совершает загрузочный вирус при заражении дискеты: замещает программу начальной загрузки в загрузочном секторе (настоящем) своей головой

Какие изменения файловый вирус может не совершить при проникновении в файл: менять длину файла, неиспользуемые участки кода и начало файла

Какой существует способ отключить механизм маскировки стелс-вирусов:проверить компьютер на вирусы в «безопасном режиме»

Какова основная функция вирусов типа «Червь»:лавинообразного саморазмножения

Где могут размещаться вирусы в файле: в любой части файла

Что является признаком появления вируса: прекращение работы или неправильная работа ранее успешно функционировавших программ медленная работа компьютера невозможность загрузки операционной системы изменение даты и времени модификации файлов

Заражение компьютерными вирусами может произойти в процессе ...работы с файлами

Что необходимо иметь для проверки на вирус жесткого диска? дискету с антивирусной программой, защищенную от записи

Какая программа не является антивирусной? Defrag

Как вирус может появиться в компьютере?переместиться с гибкого диска

Как происходит заражение "почтовым" вирусом?при открытии зараженного файла, присланного с письмом по e-mail

Компьютерным вирусом является... специальная программа небольшого размера, которая может приписывать себя к другим программам, она обладает способностью " размножаться "

Заражению компьютерными вирусами могут подвергнуться... программы и документы

Какие из перечисленных типов не относятся к категории вирусов? type – вирусы

Оранжевая книга

какими критериями оценивается надежность системы? гарантированость политика безопасности

Какая система используется в процессе разработки и спопровождения вычислительной базы? конфигурационное управление

Выберите самый надежный критерий по ранжированию информационных систем согласно Оранжевой Книги США a

Какой параметр не входит в критерии надежности к тестовой документации? экспертный советник должен составить подробный отчет по всем проведенным тестам

Согласно "Оранжевой книге", метка безопасности состоит:уровень секретности список категорий

Какая главная проблема, которую необходимо решать в связи с метками: обеспечение целостности

Принудительное управление доступом основано на: сопоставление меток безопасности субьекта и обьекта

Принудительный способ управления доступом включает: фиксирование меток безопасности субьектов и обьектов фиксирование прав доступа

В каком классе безопасности использующее произвольное управление доступом обязательно должны использоваться списки управления доступом с указанием разрешённых режимов, и должна быть возможность явного указания пользователей или групп доступ которым запрещён? a1 b3

Почему метки безопасности субъектов более активны чем метки безопасности объектов? субъект может в течении сеанса менять свою метку

Согласно "Оранжевой книге", политика безопасности включает в себя: безопасность повторного использования объекта метки безопасности принудительное управление доступом произвольное управление доступом

Какой уровень надежности предназначен для систем, признаными неувдвлетворительными: d

Какое поле в регистрационной записи лишние: длительность события

Вычислительная база-это совокупность защитных механизмов компьютерной системы

К свойствам монитора обращений относятся: изолированность полнота верифицируемость

Какие события должны регистрироваться в журнале регистрационной информации: удаление объекта идентификация и аутентификация открытие файла запуск программы

Обеспечение целостности меток решается в следующих случаях: не должно быть непомеченных субъектов и объектов при любых операциях метки должны оставаться правильными

Такой кретерий надёжности системы как гарантированность определяется как: мера доверия, которая может быть оказана архитектуре и реализации системы

Согласно какому классу безопасности в тестовой документации должно быть описано соответствие между формальными спецификациями верхнего уровня и исходными текстами? a1

Главным достоинством произвольного управления доступом является гибкость

При Аудите класс B1 должен: создавать, поддерживать и защищать журнал регистрационной информации. должен регистрировать операции выдачи на печать и ассоцированные внешние представления меток безопасности.

Модели сетевых сред

Класс безопасности sc1 доминирует над классом безопасности sc2, если: для любого i (1<=i<=n) sc1i >= sc2i

В чем отличие положений реализации и гарантирования политики безопасности в распределенной компьютерной системе? отличие состоит в том, что фактически, частью локальных субъектов управляет легальный пользователь, а частью - удаленный анонимный пользователь, который потенциально преследует злоумышленные цели

Пассивное воздействие от субъекта внешней сети это: чтение объектов локального сегмента во внешнюю сеть транспортирование объектов локального сегмента во внешнюю сеть

Активное воздействие от субъекта внешней сети это: модификация локальных объектов

Цель удаленного злоумышленника: объекты, имеющие отношение к локальной безопасности разрушение локальных данных

Методом расщепления прав пользователя по отношению к множеству доступных ему субъектов называется: порядок составления прав доступа, при котором права доступа пользователя задаются отдельно для каждого доступного пользователя субъекта, принадлежащего множеству sn

В каких случаях возможно порождение субъекта, нарушающего корректность межсубъектного взаимодействия? объект - источник ov для порождения si* является внешним не ассоциируемым для активизирующего объекта si объект - источник ov для порождения si* является внешним ассоциируемым для активизирующего объекта si

Субъект Sf называется корректно экранирующим на выход относительно субъекта Si , если: если для любого объекта oj при stream (si, oj) - > of по последовательности of (1)...of(k) можно однозначно восстановить oj если для любого объекта oj при stream (si, of) - > of по последовательности of (1)...of(k) можно однозначно восстановить oj

Субъект Sf называется корректно экранирующим на вход относительно субъекта Sj , если: для любого объекта oj при stream(si, of) -> по последовательности of(1)...of(k) можно однозначно восстановить oj для любого объекта oj при stream(of, si) -> по последовательности of(1)...of(k) можно однозначно восстановить oj

Необходимым условием гарантированной изоляции для субъекта-фильтра является: обеспечение существования потока stream (sf, oj) - > oe , где sf ассоциируемый объект oj служащий для сравнения с восстановленным из последовательности объектов и выполнения условий тождественности oe и oj

Фильтр сервисов и изолированная программная среда в рамках локального сегмента КС: не тождественны

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]