Криптосистема с открытыми ключами
ЭЦП, Хэширование. Асимметричные криптоалгоритмы (алгоритмы с открытым ключом). В этом случае для зашифровки сообщения используется один (открытый) ключ, известный всем желающим, а для расшифровки – другой (закрытый), существующий только у получателя. Обращение асимметричного криптоалгоритма, т.е. использование закрытого ключа для зашифровки, а открытого для расшифровки приводит к механизму электронной цифровой подписи (ЭЦП).
29. В случае использования в значимом объекте сертифицированных на соответствие требованиям по безопасности информации средств защиты информации:
а) в значимых объектах 1 категории применяются средства защиты информации не ниже 4 класса защиты, а также средства вычислительной техники не ниже 5 класса;
б) в значимых объектах 2 категории применяются средства защиты информации не ниже 5 класса защиты, а также средства вычислительной техники не ниже 5 класса;
в) в значимых объектах 3 категории применяются средства защиты информации 6 класса защиты, а также средства вычислительной техники не ниже 5 класса.
При этом в значимых объектах 1 и 2 категорий значимости применяются сертифицированные средства защиты информации, прошедшие проверку не ниже чем по 4 уровню контроля отсутствия недекларированных возможностей. Субъектом критической информационной инфраструктуры может быть принято решение о повышении уровня контроля отсутствия недекларированных возможностей средств защиты информации.
Классы защиты определяются в соответствии с нормативными правовыми актами ФСТЭК России, изданными в соответствии с подпунктом 13.1 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085.
При использовании в значимом объекте средств защиты информации, сертифицированных по требованиям безопасности информации, указанные средства должны быть сертифицированы на соответствие обязательным требованиям по безопасности информации, установленным нормативными правовыми актами, или требованиям, указанным в технических условиях (заданиях по безопасности).
29. В случае использования в значимом объекте сертифицированных на соответствие требованиям по безопасности информации средств защиты информации:
а) в значимых объектах 1 категории применяются средства защиты информации не ниже 4 класса защиты, а также средства вычислительной техники не ниже 5 класса;
б) в значимых объектах 2 категории применяются средства защиты информации не ниже 5 класса защиты, а также средства вычислительной техники не ниже 5 класса;
в) в значимых объектах 3 категории применяются средства защиты информации 6 класса защиты, а также средства вычислительной техники не ниже 5 класса.
При этом в значимых объектах 1 и 2 категорий значимости применяются сертифицированные средства защиты информации, прошедшие проверку не ниже чем по 4 уровню контроля отсутствия недекларированных возможностей. Субъектом критической информационной инфраструктуры может быть принято решение о повышении уровня контроля отсутствия недекларированных возможностей средств защиты информации.
ТЗИ МЭ
1. Какие существуют варианты подключения к хосту Дионис NX (выберите два)?
a) Удаленно по протоколу SSH.
b) Удаленно по протоколу RDP.
c) Локально при помощи клавиатуры и монитора.
d) Локально при помощи терминального кабеля.
2. Как посмотреть описание команды (выберите два)?
a) При помощи клавиши F1.
b) В документации к Дионис NX.
c) При помощи клавиши знак вопроса.
d) При помощи клавиши табуляции.
3. Как войти в режим администратора?
a) Подключиться удаленно по протоколу SSH.
b) Подключиться локально при помощи специального кабеля.
c) Выполнить команду enable.
d) Выполнить команду adm.
4. Как войти в режим конфигурирования?
a) Выполнить команду enable.
b) Выполнить команду configure terminal.
c) При помощи клавиши табуляции.
d) При помощи клавиши знак вопроса.
5. Как выйти из режима конфигурирования (выберите два)?
a) Выполнить команду disable.
b) Выполнить команду exit.
c) При помощи клавиш Ctrl+C.
d) При помощи клавиш Ctrl+Z.
6. В каком режиме выполняется настройка интерфейса?
a) DionisNX>
b) DionisNX#
c) DionisNX(config)#
d) DionisNX(config-if-ethernet0)#
7. Какую команду нужно выполнить для включения интерфейса?
a) DionisNX> enable
b) DionisNX# enable interface ethernet 0
c) DionisNX(config)# enable interface ethernet 0
d) DionisNX(config-if-ethernet0)# enable
8. Какой командой создается статический маршрут?
a) DionisNX> enable
b) DionisNX# route add
c) DionisNX(config)# ip route
d) DionisNX(config-if-ethernet0)# do ip route
9. Как проверить доступность хоста по сети (выберите три)?
a) DionisNX> ping
b) DionisNX# ping
c) DionisNX(config)# ping
d) DionisNX(config-if-ethernet0)# do ping
10. Как посмотреть IP-адреса интерфейсов (выберите два)?
a) DionisNX> show interface
b) DionisNX# show interface config
c) DionisNX(config)# show interface
d) DionisNX(config-if-ethernet0)# show interface config
11. Как разрешить оператору подключение по SSH?
a) Разрешено по умолчанию.
b) DionisNX# enable
c) DionisNX(config)# service ssh enable cli
d) DionisNX(config-service-ssh)# permit cli
12. Можно ли заблокировать удаленный доступ к Дионис NX по протоколу SSH при помощи списка доступа на этом Дионисе?
a) Да.
b) Нет.
c) Да, только для оператора, администратор всегда будет иметь доступ.
d) Да, только для администратора, оператор всегда будет иметь доступ.
13. Какой трафик будет заблокирован при установке списка доступа следующего содержания на вход интерфейса?
ip access-list lan-in
1 permit dst 192.168.1.1
a) Трафик на IP-адрес 192.168.1.1.
b) Все кроме трафика на IP-адрес 192.168.1.1.
c) Никакой трафик не будет заблокирован.
d) Весь трафик будет заблокирован.
14. Какое NAT-правило открывает доступ из интернета к серверу с IP-адресом 192.168.1.1 во внутренней сети?
a) nat src 195.220.33.1 snat ip 192.168.1.1
b) nat src 192.168.1.1 snat ip 195.220.33.1
c) nat dst 195.220.33.1 dnat ip 192.168.1.1
d) nat dst 192.168.1.1 dnat ip 195.220.33.1
15. Какое NAT-правило открывает доступ в интернет с хоста 192.168.1.15?
a) nat dst 195.220.33.15 dnat ip 192.168.1.15
b) nat dst 192.168.1.15 snat ip 195.220.33.15
c) nat src 192.168.1.0/24 masquerade
d) ни одно из перечисленных
16. Что выполняет идентификатор платформы?
a) Показывает версию установленной ОС.
b) Связывает версию установленной ОС со слотом данных.
c) Связывает версию установленной ОС с оборудованием.
d) Связывает слот данных с оборудованием.
17. Что нельзя сохранить в ОС Дионис NX?
a) Установленную ОС в файл DIP.
b) Слот данных в файл DBU.
c) Конфигурацию в текстовый файл.
d) Образ диска на флешку.
18. По какому протоколу возможна передача файлов между узлами Дионис?
a) SSH.
b) FTP.
c) SSH и FTP.
d) Не возможна.
19. Как происходит обновление версии?
a) Происходит немедленно по команде os install.
b) Происходит немедленно по команде boot default
c) Требует перезагрузки для перехода на новую версию по команде schedule migrate.
d) Требует перезагрузки для сохранения данных по команде schedule restore.
20. Что восстанавливается из архива DBU?
a) ОС.
b) С лот с данными.
c) ОС и слот с данными.
d) ОС, слот с данными и конфигурация.
21. Зачем нужен ключ доступа?
a) Для включения Диониса.
b) Для выключение Диониса.
c) Для инициализации криптосистемы.
d) Для шифрования туннеля.
22. Откуда загружаются ключи шифрования при работе туннелей?
a) С флешки при старте туннеля.
b) С флешки при старте системы.
c) С жесткого диска при старте туннеля.
d) С дискеты при старте системы.
23. Какие параметры совпадают на хостах, между которыми туннель (выберите два)?
a) Идентификатор туннеля.
b) Локальный IP-адрес.
c) Удаленный IP-адрес.
d) Серия ключей шифрования.
24. Какое правила отбора требуется для того, чтобы отбирать в туннель трафик с хоста 10.1.0.15 в сеть 10.1.0.0/16?
a) permit src 10.1.0.15/16 dst 10.1.0.0/16
b) permit src 10.1.0.0/16 dst 10.1.0.15/43
c) permit src 10.1.0.15/32 dst 10.1.0.0/16
d) Нельзя отбирать такой трафик, так как IP-адрес входит в сеть.
25. Какое действие обязательно при смене ключей шифрования?
a) Сменить идентификатор туннеля.
b) Удалить старые ключи.
c) Сменить ключ доступа.
d) Ничего из вышеперечисленного не обязательно.
26. Как узнать, какой список доступа блокирует пакет?
a) Списком трассировки.
b) Правилом списка доступа с параметром log.
c) Командой tcpdump.
d) Ничем из вышеперечисленного.
27. Как узнать, какой список доступа пропускает пакет?
a) Списком трассировки.
b) Правилом списком доступа с параметром log.
c) Командой tcpdump.
d) Ничем из вышеперечисленного.
28. Как записать в журнал попадание пакета, под определенное правило фильтрации?
a) Списком трассировки.
b) Правилом списка доступа с параметром log.
c) Командой tcpdump.
d) Ничем из вышеперечисленного.
29. Какая команда копирует журналы с трассировкой на флешку?
a) # copy ip log flash0:
b) # copy log: flash0:
c) # copy trace all flash0:log
d) # show ip log export flash0:log
30. Позволяет ли команда tcpdump, сохранять содержимое пакетов в файл?
a) Да, для этого нужно указать параметр trace all в службе журналов.
b) Да, для этого нужно указать параметр log в команде tcpdump.
c) Да, для этого нужно указать имя файла в команде tcpdump.
d) Нет, содержимое только выводится на экран в режиме реального времени.
31. В чем отличие трёх типов команд в режиме configure: уникальные команды, списковые команды, отменяющие команды?
Все другие, Правила отбора, фильтры, no…
Приложение 3. Ответы на контрольные вопросы
Часть 1: 1 – a, c; 2 – b, c; 3 – c; 4 – b; 5 – b, d.
Часть 2: 1 – d; 2 – d; 3 – c; 4 – a, b, d; 5 – a, b.
Часть 3: 1 – a; 2 – a; 3 – c; 4 – c; 5 – c.
Часть 4 1 – c; 2 –d; 3 – a; 4 –c; 5 – b.
Часть 5 1 – c; 2 – c; 3 – a, d; 4 – c; 5 – d.
Часть 6 1 – a; 2 – a; 3 – b; 4 – d; 5 – d.
Дата: 2019-02-02, просмотров: 931.