1) - Rainbow Security

advertisement
Вопросы викторины
«iPad для сисадмина»
Правильные ответы подчеркнуты
1)
Что такое «межсетевой экран нового поколения» (next generation firewall)?
- Межсетевой экран, выпущенный в последние два года
- Межсетевой экран с возможностью аутентификации через Microsoft Active Directory
- Межсетевой экран, контролирующий трафика не только на уровне пакетов, портов и
сессий, но также на уровне приложений
2)
Какие еще методы, кроме использования правил и сигнатур сетевых атак
используют специализированные решения IDS/IPS?
- Сопоставление трафика с учетными записями пользователей и информации об
операционной системе защищаемых устройств
- Возможность полностью блокировать работу атакуемых компьютеров
- Возможность защищать доступ в помещения
- Возможность работы со смарт-картами
3)
Какие функции распределения нагрузки по трафику для межсетевого экрана Вам
известны?
- Распределение по удельной плотности
- Распределение по длине канала
- Распределение по правилам и протоколам
- Распределение по цвету
4)
Какие сервисы обеспечения безопасности позволяют классифицировать
устройство не только как межсетевой экран, но как комплексное решение защиты
периметра сети?
- Сервисы поиска данных
- Сервисы администрирования на основе ролей (RBAC)
- Сервисы контроля вредоносного ПО, доступа к внешним ресурсам, контроля почты и
приложений
- Сервисы выдачи электронных сертификатов
5)
Описывают ли законодательные документы ФСТЭК и ФСБ России,
регламентирующие работу персональными данными, возможность защиты сетей
обработки ИСПДн с помощью виртуальных сетей (VLAN)?
- Да, VLAN – средства защиты сегментов обработки ИСПДн
- Нет, существует понятие только сертифицированного межсетевого экрана
6)
В чем преимущества использования технологии VPN SSL перед технологией VPN
IPSec?
- Нет особых преимуществ. Технологии почти сходные.
- Технология VPN SSL может не требовать установки клиентского ПО
- Для организации VPN SSL не используется браузер
- Для организации VPN SSL не требуется операционной системы Microsoft Windows
7)
В чем ключевые отличия между файловым антивирусом, и шлюзовым
антивирусом?
- Шлюзовой антивирус использует потоковую методику проверки
- Шлюзовой антивирус не проверяет файлы
- Файловый антивирус работает быстрее, чем потоковый
- Файловый и потоковый антивирус практически ничем не различаются
8)
Если возможности имеющегося программно-аппаратного межсетевого экрана
уже недостаточны для активно развивающейся сетевой инфраструктуры, всегда ли
необходимо производить замену аппаратной части (вариант покупки еще одного
устройства не рассматривается)?
- Да, всегда
- Нет, можно поменять только процессор
- Нет, можно поменять только память
- Нет, можно поменять только корпус
- Нет, есть возможность расширить производительность устройства программным ключем
9)
В чем отличия между пакетными правилами и проксирующими правилами на
современном межсетевом экране?
- Эти термины имеют одинаковый смысл
- Прокси правила работают на всех уровнях модели OSI при фильтрации трафика
- Пакетные правила работают на всех уровнях модели OSI при фильтрации трафика
- На межсетевых экранах не бывает пакетных правил
10)
Что должно делать с проходящим через него трафиком специализированное
устройство обнаружения и предотвращения вторжений (IDS/IPS), работающее в режиме
блокировки вторжений, если на устройстве пропало питание?
- Тогда работа сети остановится
- На наших устройствах в сети никогда не пропадало питание, затрудняюсь ответить
- Оно должно послать оповещение на электронную почту
- Оно должно иметь функционал «пропускания» трафика «насквозь» путем аппаратного
замыкания входных и выходных портов
11)
Как бы Вы ответили на вопрос – что означает функционал автоматической
настройки правил в специализированном устройстве обнаружения и предотвращения
вторжений (IDS/IPS)?
- Такого быть не может, настройка может производится только вручную
- Правила сами выстраиваются в логические цепочки по принципу иерархического дерева
или в соответствии с уравнениями Булевой алгебры
- Функционал, позволяющий автоматически включать/выключать правила защиты в
зависимости от параметров защищаемых устройств (операционная система, сервисы и
т.п.)
- Функционал, позволяющий автоматически выключать IDS/IPS при атаке на сеть
12)
В каком году была основана компания WatchGuard?
- 1996
- 1997
- 1992
- 1994
13)
Какой цвет является корпоративным цветом компании WatchGuard?
-Красный
-Зелёный
-Чёрный
-Сине-белый
14)
Сколько компаний-партнёров входит в партнёрскую сеть WatchGuard?
- Более 15000
- 5000
- 9500
- 12350
15)
Кто является главным исполнительным директором компании WatchGuard?
- Joe Wang
- Sin-Yaw Wang
- Terry Haas
- Richard Barber
16)
Какие модели устройств входят в линейку Next Generation Firewall?
- XTM 810, XTM 820, XTM 830, XTM 1050, XTM 2050
- XTM 520, XTM 530, XTM 820, XTM 830, XTM 1050
- XTM 1050, XTM 2050
- XTM 23, XTM 530, XTM 830, XTM 1050, XTM 2050
17)
Сколько дополнительных сервисов безопасности предлагает своим клиентам
компания WatchGuard?
-5
-6
-7
-9
18)
-6
-7
-5
-8
Сколько моделей устройств входит в линейку WatchGuard XCS?
19)
Какая российская компания является технологическим партнёром компании
WatchGuard?
- Лаборатория Касперского
- Доктор WEB
- Яндекс
20)
Какая называется технология распознавания графического спама, которая
используется сервисом WatchGuard SpamBlocker?
- Recurrent Pattern Detection (RPD)
- Graphic Spam Detection (GSD)
- Analytical System of Spam Blocking (ASSB)
- Spam Pattern Analyzer (SPA)
21)
Какой сервис компании WatchGuard позволяет получить полный контроль над
приложениями?
- Application Control
- AppBlocker
- Reputation Enabled Defense
- Programs Management
22)
Применительно к сфере информационной безопасности, как расшифровывается
термин UTM?
-University Technology Machine
-United Threat Method
-Universal Technology Management
-Unified Threat Management
23)
Устройства, какой линейки WatchGuard опционально имеют возможность
построения беспроводных локальных сетей?
- XTM 2
- XTM 5
- XTM 2 и XTM 5
- Все линейки
24)
Какое максимальное количество VPN IPSec туннелей поддерживает модель
WatchGuard XTM 530?
- 1000
- 500
- 750
- 600
25)
Что компания WatchGuard подразумевает под фразой «Red is Green»?
- Соблюдение мировых стандартов по защите окружающей среды
- Будущая смена корпоративного имиджа
- Возможность заказать устройства в двух цветовых исполнениях (зелёный и красный)
26)
Что входит в комплектацию WatchGuard Bundle?
- Устройство WatchGuard XTM 505 + 1 сервис безопасности на выбор
- Любое устройство WatchGuard + все сервисы безопасности
- Любое устройство WatchGuard + 1 сервис безопасности на выбор
- Это комплексная подписка на все сервисы безопасности
27)
Как расшифровывается WSM?
- WatchGuard System Manager
- WatchGuard Smart Monitoring
- Windows Security Management
- WatchGuard Security Monitor
28)
В каком городе находится российское представительство WatchGuard?
- Москва
- Санкт-Петербург
- Ростов
- Химки
- У компании нет российского представительства
29)
В чём сущность сервиса WatchGuard RED?
- Предоставляет техническую поддержку и гарантию на устройства
- Сервис оценки репутации Web-ресурсов
- Сервис, предоставляющий возможности управлять клиентскими приложениями
- Сервис, обеспечивающий защиту электронной почты
30)
В какую группу «магического» квадранта аналитической компании Gartner
входит компания WatchGuard?
- Лидеры
- Претенденты
- Провидцы
- Нишевые игроки
31)
Продажа какой линейки устройств WatchGuard была прекращена в 2010 году?
- Firebox E-series
- SOHO
- V-Class
32) Как называется система, предотвращающая нежелательные действия
пользователей или программ, пытающихся получить несанкционированный доступ к
сети или компьютеру и использовать их в своих целях?
- INS
- IDS
- IPS
33) Как называется проверка принадлежности субъекту доступа предъявленного им
идентификатора, подтверждение подлинности?
- авторизация
- аутентификация
- идентификация
- активация
34) Как называется ошибка при назначении полномочий или упущение при разработке,
реализации или управлении средствами защиты системы, которые могут привести к
преодолению защиты?
- брешь безопасности
- разрыв безопасности
- срыв безопасности
- червоточина безопасности
35) Как называется процесс сравнения двух уровней спецификации средств
вычислительной техники или автоматизированных систем на надлежащее
соответствие?
- верификация
- аттестация
- компаризация
- сертификация
36) Как называется наука о методах обеспечения конфиденциальности и аутентичности
информации.
Криптография
37) В каком году компания Rainbow Security начала свою деятельность?
-1997
-1999
-1998
-1996
38)
В каком году компания получила лицензию РФ на деятельность в области
информационной безопасности?
-1998
-2001
-1997
-1999
39) В каком году был произведён ребрединг компании?
-2009
-2006
-2008
-2010
40)
Компания Entrust – разработчик в сфере…
-обнаружения и устранения уязвимостей
-применения биометрии
-обнаружения вторжений
-управления доступом и идентичностью
41)
Когда была выпущена первая инфраструктура открытых ключей PKI?
-в 1993 году
-в 1995 году
-в 1994 году
-в 1996 году
42)
Генератор одноразовых паролей Entrust выдаёт новые значения каждые…
-30 секунд
-36 секунд
-39 секунд
-40 секунд
43)
Идентифицировать такие аномалии как вход в систему пользователя с
неизвестного компьютера, опасного IP адреса или местоположения; перевод
подозрительно крупной суммы на неизвестный счет; изменение персональной
информации может решение - …
-Entrust TransactionGuard FraudMart
-Entrust Open Fraud Intelligence Network
-Entrust IdentityGuard
-Entrust TransactionGuard Real Time Fraud Detection
44)
Entrust TransactionGuard FraudMart …
-предоставляет богатые аналитические данные и отчетность по всем проведенным
транзакциям
-обнаруживает постоянно меняющиеся техники мошеннических операций
-осуществляет мониторинг и обнаружение фрода без вмешательства в существующие
приложения
-предоставляет сервис обмена информацией о новых видах фрода и методах борьбы с
ним
45)
В каком году была основана компания WIBU-Systems?
-1988
-1998
-1989
-2004
46)
Что подразумевает под собой термин CmStick применительно к ключам WIBU?
-USB-устройство
-устройство, выполненное как SD\mSD-карта
-отдельный ASIC-чип
47)
Какое название носят «готовые» функции, предоставляемые компанией WIBUSystems для быстрого внедрения в исходный код приложения в качестве
дополнительной защиты?
-WUPI-функции
-WIPU-функции
-YUPI-функции
-PUWI-функции
48)
Какой набор алгоритмов шифрования/цифровой подписи/выработки хэшфункций предоставляется компанией WIBU-Systems?
- AES, SHA-2
- AES, ECC, RSA, TDES, SHA-2
- AES, ECC, SHA-2
- AES, ECC, RSA, TDES, SHA-2, DSA, ElGamal
49)
Существуют ли ключи WIBU CodeMeter с функционалом токена? Если да, то, как
называется данная модель ключа?
-да, существуют и называются ключи CodeMeter Token
-нет, не существуют. Я знаю, что ключи CodeMeter обладают только функионалом донгла
и предназначены для защиты программного обеспечения
-да, существуют. Ключи CodeMeter поддерживают в себе функционал как донгла, так и
токена
50)
Какую модель ключа CodeMeter необходимо приобрести, чтобы записать туда 10
различных сетевых лицензий?
-CodeMeter NET 10 – сетевой ключ на 10 лицензий
-CodeMeter NET – сетевой безлимитный ключ
-ключи CodeMeter не подразделяются на сетевые и локальные и не делятся по количеству
ограниченных лицензий
51)
Какой лозунг у компании WIBU-Systems?
-«Лучшие в защите» (ПО, медиа-контента, документов, доступа) //perfection in potection
-«Мы лучше всех - нас ждет успех»
-«Наша работа – лучшая о Вас забота»
52)
Что находится внутри аппаратного ключа CodeMeter?
-чип смарт-карты (SmartCardChip)
-обыкновенные чипы (без использования технологии смарт-карт)
-ничего
53)
Как правильно расшифровывается алгоритм шифрования AES?
-Advanced Encryption Standard
-Audio Engineering Society
-Amateur Electronic Supply
54)
В каком режиме используется алгоритм шифрования AES в программе
автоматической защиты AxProtector?
-ECB
-CBC
-OFB
-CFB
55)
Как Вы считаете - возможно ли, чтобы на одном сервере под одной загруженной
операционной системой работали несколько экземпляров удостоверяющих центров?
Если да, то какие продукты реализуют эту возможность?
OpenTrust PKI
Entrust
Microsoft CA
Никакой
56)
Какие межсетевые экраны поддерживаться функция организации стационарных
VPN IPSec туннелей с помощью технологии 802.11 a b g n?
- D-Link
- Checkpoint
- WatchGuard
- StoneGate
57)
Для задач шифрования электронной почты, какое устройство является
высокопроизводительным комплексным решением, объединяющим возможности
борьбы со спамом и сервер шифрования в одном устройстве?
- WatchGuard XTM
- WatchGuard SSL
- WatchGuard XCS
58)
Что неофициально принято называть ”Электронной чумой 21 века”:
- DOS-атаки,
- Spam
- шпионское программное обеспечение (SpyWare)?
59)
Что такое RBAC?
- Это управление на основе ролей
- Удаленное управление устройствами
- Функционал, необходимый при подключении удаленных офисов с помощью
межсетевых экранов
60)
С помощью каких технических решений возможно защитить мобильное
приложение под операционной системой Windows CE с использованием аппаратных
ключей
- С использованием аппаратных ключей Wibu
- С использованием аппаратных ключей SafeNet
- С использованием аппаратных ключей Guardant
61)
Как одновременно можно решить 2 задачи с помощью одного устройства:
Хранение сертификата аутентификации и защиты программного обеспечения?
- Использовать ключи Wibu CodeMeter
- Использовать ключи SafeNet Santinel HASP
- Использовать ключи Guardant
62)
Подсистема предотвращения вторжения (IPS) на межсетевых экранах, как
правило, применяет единый набор настроек для всех правил доступа. Известно ли Вам
решение межсетевого экранирования подсистема IPS которых позволяет применять IPS
функционал для каждого отдельно взятого правила межсетевого экрана?
WatchGuard XTM
Cisco 2811
Juniper J-серии
63)
Информационная безопасность – это защита каких трех свойств информации?
- Конфиденциальность, целостность и доступность.
- Целостность, аутентификация, резервирование
- Учет, регистрация, шифрование
64)
- 4
- 5
- 6
Сколько цветов в логотипе Rainbow Security?
65)
OpenTrust Managed File Transfer - …
-решение для управления идентификационными данными
-решение для наблюдения за трафиком пользователей, состоянием сети и соблюдением политик
безопасности в режиме реального времени
-решение, осуществляющее шифрование и контроль данных
-решение для безопасного обмена информацией класса «все в одном»
66)
Одним из ключевых преимуществ OpenTrust Managed File Transfer является - …
-детализированная система контроля доступа для делегирования полномочий использования в
организации (отделы, департаменты, направления деятельности и т.д.)
-управление жизненным циклом сертификатов и центров сертификации
-интерактивный мониторинг и построение отчетов в режиме реального времени
-управление политикой использования отчуждаемых носителей, подключаемым к портам USB и
IEE1394
67)
Sourcefire Defense Center®- …
-это консоль централизованного управления, устанавливающая взаимосвязь атак с данными
анализа активности пользователей и сети реального времени
-это высокопроизводительный межсетевой экран нового поколения, который обеспечивает
всеобъемлющую защиту корпоративных сетей и высочайшую производительность.
-объединенный сканер отпечатков пальцев и считыватель смарт-карт для логического контроля
доступа к сетевым ресурсам
- инструмент разработчика, позволяющий построить свою систему аутентификации и подписей к
транзакциям или встроить этот функционал в существующие или разрабатываемые приложения.
68)
Sourcefire 3D® Sensors …
-пассивно собирают информацию об активности сети и пользователей, одновременно защищая
сеть от внутренних и внешних атак
-обеспечивают надежную безопасность на основе стратегии глубокой защиты трафика
электронной почты и веб-служб, а также предотвращают утечки данных, расширяя возможности
управления рисками
-создает и управляет цифровыми идентичностями пользователей или устройств внутри
инфраструктуры открытых ключей
-обеспечивают аутентификацию пользователя и хранение конфиденциальной информации
69)
Sourcefire RUA™ на сколько % сокращает время идентификации пользователей и
получения необходимой контактной информации?
-на 85%
-на 75%
-на 95%
-на 65%
70)
Sourcefire Defense Center (DC) может хранить до … событий безопасности и узлов
-100 000
-1 000 000
-10 000 000
-100 000 000
71)
Используют решения ActivIdentity более … пользователей разных организаций
- 1 000 000
- 10 000 000
- 5 000 000
- 7 000 000
72)
ActivIdentity Смарт-карты поддерживают ключи PKI до …
-4096 бит
-1024 бит
-512 бит
-2048 бит
73)
ActivIdentity KeyChain Token- это …
-Уникальное решение, реализующее OTP-генератор в форм-факторе банковской кредитной карты
-Портативное устройство, реализующее широкий перечень методов аутентификации
-Идеальное решение для внутрикорпоративного использования
-Универсальное решение представляющее собой OTP-генератор, встроенный в USB-ключ (PKI,
защищенное хранение данных аутентификации)
74) Сколько лет работает eEye Digital Security на рынке компьютерной безопасности?
-более 5 лет
-более 7 лет
-более 10 лет
-более 12 лет
75) eEye Digital Security Blink Professional …
-позволяет осуществлять централизованное управление политиками безопасности всех
компьютеров корпоративной сети, через центральную консоль управления REM
- позволит оценить защищенность сетей на базе Windows, но и выявит уязвимые места
других операционных систем
-обеспечивает тщательный анализ защищенности информационной системы предприятия
в условиях реальных угроз
-позволяет оценить соответствие текущего состояния информационной системы
предъявляемым требованиям
76)
Precise 100 PC-Card …
-использует стандартный разъем PCMCIA и является идеальным решением для ноутбука
- идеально подходит для коммерческих и государственных структур
-создан для промышленного применения в случаях, когда требуется надежная
биометрическая аутентификация большого количества пользователей
- наиболее удобно в применении, особенно для ежедневного логического контроля
доступа при аутентификации одного пользователя
77)
Персональные идентификаторы SafeNet iKey - это …
-единая корпоративная платформа защиты данных, находяющаяся в основе всех
решений SafeNet по шифрованию и контролю данных
-решение для защиты при использовании VPN, Citrix, Outlook Web Access и других webприложений
-средство удаленного доступа к сетевым ресурсам компании
-решение, предназначенное для аппаратного шифрования данных и поддерживающее
широкий спектр данных различных форматов.
78)
Производительность SafeNet DataSecure составляет более … операций
шифрования в секунду
-1 000
-10 000
-50 000
-100 000
79)
Какова латентность SafeNet DataSecure?
-10 микросекунд
-25 микросекунд
-100 микросекунд
-50 микросекунд
Download