Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Горбатов Аттестационные испытания автоматизированных систем от 2014

.pdf
Скачиваний:
76
Добавлен:
12.11.2022
Размер:
12.47 Mб
Скачать

Тестовые задания к лабораторной работе 4

Входной контроль

1.Какой нормативный документ является основополагающим и определяющим в области информационной безопасности в РФ?

a)Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники;

b)средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели защищенности от несанкционированного доступа к информации. Утверждены Решением председателя Гостехкомиссии России от 25 июля 1997 года;

c)концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации;

d)все перечисленные.

2.Какие виды вторжений вам известны?

a)маскирование;

b)«лазейка»;

c)отклонение услуги;

d)все перечисленные.

3.Какими требованиями обеспечивается защищенность от несанкционированного доступа (НСД)?

a)требования к разграничению доступа;

b)требования к учету;

c)требования к гарантиям;

d)всеми перечисленными.

4.Что такое сканер безопасности?

a)аппаратное средство, аналогичное сканеру документов;

b)аппаратное средство, сигнализирующее о физических нарушениях в системе;

c)операционная среда;

d)программное средство для диагностики сети на предмет уязвимостей.

111

5.Что из перечисленного является сканерами безопасности: a) HP, RStyle;

b) LanGuard, ShadowSecurityScanner, XSpider; c) AS/400;

d) верный ответ a); e) верный ответ b); f) верный ответ c).

6.Что означает ситуация, когда сканирование какого-либо узла не приводит к какому-либо результату?

a)уязвимости/дыры отсутствуют, узел/система полностью безопасны;

b)узел не пропускает запросы или блокируются запросы промежуточными средствами защиты;

c)нет верного ответа.

7.Сколько классов защищенности от НСД существует? a) 5;

b) 7; c) 9;

d) нет верного ответа.

8.На основании каких документов оценивается класс защищенности СВТ?

a) Положение о сертификации средств и систем вычислительной техники и связи по требованиям защиты информации;

b) Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники;

c) все перечисленное.

9.Какая процедура является способом проверки качества функционирования и уровня защищенности автоматизированных систем (АС)?

a) процедура ОТК;

b) процедура аккредитации; с) процедура аттестации; d) процедура качества.

10.Что из перечисленного не входит в процедуру аттестации АС: планирование, сбор информации, базовый анализ, де-

112

тальный анализ, подготовка отчетных документов и аккредитация?

a)планирование;

b)детальный анализ; с) аккредитация;

d)нет лишнего этапа.

11. Официальное подтверждение наличия на объекте защиты необходимых и достаточных условий, обеспечивающих выполнение установленных требований руководящих документов и норм эффективности защиты информации:

а) аттестация объекта в защищенном исполнении; b) аттестация объекта;

с) аттестация производства.

12. Способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и/или преднамеренного искажения (разрушения):

a)целостность сообщения;

b)целостность данных;

с) целостность информации.

Выходной контроль

1.Что, по вашему мнению, входит в структуру итогового отчета для выдачи заключения:

a)введение и краткое содержание;

b)описание объекта оценки;

c)результаты аттестационных испытаний;

d)мероприятия по устранению недостатков системы защиты;

e)все перечисленное.

2.Для чего необходимо создание виртуального компьютера при выполнении лабораторной работы?

a)для экономии памяти на рабочем компьютере;

b)для экономии памяти на рабочем сервере;

c)для того, чтобы не мешать работе сети.

3.В какой последовательности рекомендуется устанавливать ПО:

a)не имеет значения;

113

b)сканер Nmap; сервер баз данных Firebird; «Ревизор Сети»; провести конфигурацию драйвера электронного ключа защиты

Guardant;

c)провести конфигурацию драйвера электронного ключа защиты, установить сервер баз данных, «Ревизор Сети», сканер Nmap.

4.Имеет ли значение количество IP-адресов при использовании программного продукта?

a)не имеет;

b)имеет, если количество IP-адресов больше 3-х;

c)количество IP-адресов устанавливается лицензией.

5.В каком окне можно посмотреть информацию о выполненных проверках?

a)в окне Протокола;

b)в окне результатов;

c)в окне Информации;

d)нет верного ответа.

6.По каким пяти категориям классифицирует найденные уязвимости сканер X-Spider?

a)замечание, возможное предупреждение, предупреждение, потенциальная опасность, опасность;

b)информация, предупреждение, потенциальная опасность, опасность, угроза;

c)сигнал, 1-й уровень опасности, 2-й уровень опасности, 3-й уровень опасности, угроза.

7.Следует ли при вводе пароля для Remote Administrator

Server ставить галочку в NT security (рис. 4.25)?

a) да, следует; b) нет, не следует;

c) не имеет значения.

 

8. Поясните, что является про-

 

токолом Secure Sockets Layer

 

(SSL)?

 

a) это протокол, который защи-

 

щает данные, пересылаемые между

 

Web-браузерами и Web-серверами;

Рис. 4.25

b) это протокол, который гаран-

тирует, что данные, получаемые с

 

114

узла Web, приходят именно с предполагаемого узла и во время передачи они не были искажены;

c)нет верного ответа;

d)все перечисленные определения.

9. Как переводится термин DoS-атака?

a)атака, которая возможна только в DOS-системе;

b)Denial of Service (отказ в обслуживании);

c)непереводимая аббревиатура.

10. Что такое LDAP?

a)протокол доступа к директориям (каталогам) в архитектуре клиент-сервер;

b)протокол защиты данных;

c)вредоносный код;

d)нет верного ответа.

11.Какой процесс указан на скриншоте (рис. 4.26)?

Рис. 4.26

a) установка виртуальной машины;

b) сканирование;

c) отчет;

d) нет верного ответа.

115

 

Работа 5

КОНТРОЛЬ УЯЗВИМОСТЕЙ НА УРОВНЕ ОПЕРАЦИОННЫХ СИСТЕМ И ПРИКЛАДНОГО ПО

Цель: получение практических навыков анализа работы сканера безопасности «Ревизор Сети» на уровне закрытия уязвимостей.

ВВЕДЕНИЕ

Интенсивное внедрение сетевых компьютерных технологий во многие сферы жизни общества обусловило появление сложной и острой проблемы защиты информации в компьютерных сетях. Только в глобальной сети Internet ежегодно регистрируется несколько тысяч серьезных нарушений безопасности информации. В России развернуты и функционируют десятки крупных компьютерных сетей, защита информации в которых также представляет собой серьезную проблему.

Средства защиты информации разделяются на два класса:

1)средства защиты информации в компьютерах (серверах и рабочих станциях);

2)средства защиты информации, циркулирующей в компьютерной сети.

Одними из самых распространенных программных и про- граммно-аппаратных средств анализа уязвимостей компьютерной сети являются сканеры безопасности.

Сканеры безопасности подразделяются по типам обнаруживаемых уязвимостей на подгруппы:

1)средства анализа (верификации) алгоритмов программноаппаратного обеспечения;

2) средства поиска уязвимостей программно-аппаратных средств реализации компьютерной сети на основе анализа исходных текстов и на основе исполняемого кода (в том числе путем анализа размера и даты файла, проверки времени выполнения кода, правильности использования памяти, переполнения стека, правильности вызова функций, а также на основе использования системы генерации тестов, дизассемблирования и использования сканеров первой группы, имитации атак);

116

3) средства поиска уязвимостей программно-аппаратных средств обеспечения функционирования сети (сетевых сервисов и протоколов), операционной системы и сетевого прикладного программного обеспечения (по параметрам учетных записей, длине и сроку действия паролей, по правам пользователей на доступ к критичным ресурсам, например, системным файлам, к системному реестру и др.).

ПОРЯДОК ПРОВЕДЕНИЯ РАБОТЫ

Раздел 1. «Ревизор Сети»

1.Запустите «Ревизор Сети» на своем компьютере.

2.Настройте параметры сессии. Особое внимание обратите при вводе IP-адреса вашего компьютера.

3.Сформируйте план сканирования сети.

4.Выполните план проверки.

5.По окончании сканирования сформируйте отчет и проанализируйте его.

Раздел 2. Выводы по сканированию

Обоснуйте результаты сканирования.

Ожидаемые результаты

В результате проведенной лабораторной работы может быть получен отчет по поискам уязвимостей сканером безопасности «Ревизор Сети» (табл. 5.1). Исходя из полученных результатов, рекомендуется использовать несколько сканеров безопасности в сети.

 

 

Таблица 5.1

 

 

 

 

Найдено уязвимостей

 

«Ревизор Сети»

Серьезные

 

1

 

Уязвимость

 

6

 

Информация

 

-

 

 

117

 

Тестовые задания к работе 5

Входной контроль

1. Какие виды угроз вам известны?

a) случайные, преднамеренные, активные, пассивные; b) военные, стандартные, локальные, глобальные; c) нет верного ответа.

2. Что представляет собой Доктрина информационной безопасности?

a)свод законов;

b)свод мнений об обеспечении информационной безопасности

вРФ;

c)совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности в РФ.

3. Кто может быть собственником информации?

a)государство;

b)юридическое лицо;

c)физическое лицо;

d)группа физических лиц;

e)все перечисленные;

f)никто из перечисленных.

4.Как на ваш взгляд эффективнее решать проблему? a) по мере поступления;

b) с опережением;

c) ждать решения других.

5.С чего, по-вашему, должна начинаться безопасность се-

ти?

a) с инвентаризации;

b) с обучения специалистов;

c) с закупки сканеров безопасности.

6.Как быть в ситуации, когда узел настроен так, что он не пропускает запросы от сканера или они блокируются промежуточными средствами защиты?

a) поменять сканер;

b) установить сканер на узел и контроль сетевого трафика, исходящего из данного узла;

118

c) убрать средства защиты.

7.Данные, получаемые в результате использования шифрования – это:

а) шифровка; b) шифротекст; с) шифрация.

8.О какой совокупности идет речь:

-технические, программные и микропрограммные элементы комплекса средств защиты, реализующие концепцию диспетчера доступа;

-технические, программные и микропрограммные элементы комплекса средств защиты фискальных данных, реализующие функцию управления доступом к фискальной памяти

a)ядро защиты;

b)защита информации;

с) целостность информации.

9.Определите, является ли приведенная структура ГОСТ Р 15971 (Системы обработки информации. Термины и определения) полной:

Блок данных Данные

Система обработки информации

a) да; b) нет;

с) ГОСТ является пополняемым.

10.Определите, в состав какого Кодекса входят статьи: Банковская тайна, Коммерческая тайна

Служебная тайна

a)уголовный кодекс;

b)гражданский кодекс; с) таможенный кодекс.

11.Является ли сокрытие должностными лицами фактов и обстоятельств, создающих угрозу для жизни и здоровья людей, нормой…

a)Конституции РФ;

b)ГК РФ; с) УК.

119

12. Что из нижеперечисленного является сканером безопасности?

a)XSpider;

b)Аккорд; с) ШЕПОТ;

d)LanGuard;

e)ShodowSecurityScanner;

f)«Ревизор сети».

Выходной контроль

1.Каковы типы обнаруживаемых уязвимостей? a) серьезные, уязвимость, информация;

b) легкие, простые, тяжелые; c) все перечисленные.

2.Какие типы уязвимостей, по вашему мнению, наиболее предпочтительней отыскать?

a) уязвимость; b) информация; c) серьезные.

3.С чем связано появление сообщения (рис. 5.1)?

a) с логикой работы сервера баз данных Firebird;

b) с логикой работы скане-

ра;

Рис. 5.1

c) ни с чем из перечислен-

 

ного.

4. Определите, верно ли изложена последовательность этапов при использовании «Ревизора Сети»:

проверка доступности узлов сети;

формирование плана проверок узлов сети;

проведение проверок согласно сформированному плану;

просмотр результатов работы проверок и формирование отчетов.

a)частично;

b)нет;

c)да.

120