Главной функцией брандмауэра является

Межсетевые экраны

Главной функцией брандмауэра является

Межсетевые экраны, называют также брандмауэрами или файерволами (от англ. firewall). Интересно происхождение данного термина. Брандмауэрами называли специальные устройства в поездах. В машинном отделении паровозов топливо находилось поблизости от топки.

Кочегар бросал лопатой уголь в топку, и легковоспламеняющаяся угольная пыль часто вспыхивала. Из-за этого в машинном отделении нередко возникали пожары. Чтобы огонь не распространялся на пассажирские вагоны, позади машинного отделения начали устанавливать железные загородки.

Именно этот щит получил название “брандмауэр”.

По прошествии времени значение термина “брандмауэр” изменилось. Первые компьютерные брандмауэры были созданы для того, чтобы препятствовать распространению сетевого программного обеспечения, содержащего множество ошибок, на всю сеть с одного ее участка. Подобно своим железнодорожным прототипам, они были средством локализации “пожара”.

Сегодня брандмауэры выступают в роли защитников границ между локальными сетями и Интернетом. Персональные брандмауэры выполняют те же функции, но на границе между домашним компьютером и Интернетом.

Брандмауэр, или межсетевой экран,- это система, предотвращающая несанкционированный доступ извне во внутреннюю сеть. Брандмауэры бывают аппаратными или программными.

Аппаратный брандмауэр – это устройство, которое подключается к сети физически, фильтрует входящий и исходящий трафик и защищает от нежелательных проникновений во внутреннюю сеть или на персональный компьютер. Программный брандмауэр выполняет те же функции, но является не внешним аппаратным устройством, а программой, установленной на компьютере.

В роли параметров фильтрации выступают адреса получателя и отправителя каждого сетевого пакета, протокол передачи данных (например, HTTP, FTP и т.д.), приложение, которое отсылает или принимает сетевой пакет и т.д.

Принцип работы брандмауэра проиллюстрирован на рис. 13.1. Несанкционированный пользователь не сможет получить доступ в локальную сеть, если ее защищает брандмауэр.

Рис. 13.1. Брандмауэр запрещает доступ в локальную сеть из Интернета пользователям, не имеющим соответствующих полномочий

Брандмауэр защищает частную сеть и отфильтровывает те данные, обмен которыми запрещен. Если в компании есть, например, 100 персональных компьютеров, объединенных в локальную сеть и имеющих выход в Интернет, но нет брандмауэра, то злоумышленник сможет проникнуть на каждый из этих компьютеров из Интернета.

Рис. 13.2. Работу брандмауэра можно сравнить с работой службы безопасности, просматривающей почту

Брандмауэры, предназначенные для защиты корпоративной сети, часто имеют встроенные proxy-сервер и систему обнаружения вторжений.

Proxy-сервер играет роль посредника между внутренней сетью организации и Интернетом. Сервер-посредник кэширует (сохраняет) часто запрашиваемые web-страницы в своей памяти. Когда пользователь запрашивает какую-нибудь страницу из Интернета, proxy-сервер проверяет, есть ли она в его базе данных.

Если есть, то страница сразу же отправляется к пользователю. Если нет, то proxy-сервер запрашивает оригинальный сервер, где размещена страница, и, получив ее, отправляет пользователю.

Механизм сохранения часто запрашиваемой информации позволяет значительно сэкономить время доступа к наиболее важным данным.

Еще одной функцией proxy-сервера часто является трансляция сетевых адресов (NAT – Network Address Translation). Ее суть в том, чтобы сделать компьютеры внутренней сети организации невидимыми для внешних запросов.

Если злоумышленник попытается “заглянуть” во внутреннюю сеть компании, он увидит один лишь proxy-сервер (в данном случае еще и брандмауэр). Он не сможет узнать внутренние адреса компьютеров, а следовательно, вторгнуться в корпоративную сеть будет значительно сложнее.

Естественно, механизм трансляции адресов немного замедляет работу всей защищаемой сети.

Системы обнаружения вторжений, даже являясь составной частью крупного брандмауэра, дополняют другие системы информационной безопасности. Они не только определяют сам факт проникновения в сеть, но и выявляют подозрительные действия.

Если брандмауэры рассматривать как забор с калиткой, через которую могут пройти те, кто наделен соответствующими полномочиями, система обнаружения будет выступать здесь в роли устройств внешнего видеонаблюдения и охранной сигнализации.

Охранная система включается, когда злоумышленник перелез через забор или сломал калитку и теперь намеревается захватить центральный пульт управления. То есть когда хакер уже проник внутрь и готовится поразить жизненно важную систему.

Работа системы обнаружения вторжений строится на законах математической статистики. Каждое действие, происходящее в системе, подвергается анализу на соответствие сценарию сетевой атаки. Так как действия злоумышленника разнятся от случая к случаю, системе обнаружения вторжений приходится учитывать отклонения реально происходящих событий от сценария нападения.

Источник: https://intuit.ru/studies/courses/76/76/lecture/27947

Что такое брандмауэр, и как с ним работать?

Главной функцией брандмауэра является

Брандмауэр – барьер, который предотвращает несанкционированный доступ к компьютерным сетям. Используется для защиты персонального компьютера и периметра сети. Сетевой экран контролирует проходящий трафик в соответствии с правилами, указанными в настройках брандмауэра.

Фильтровщики трафика сети появились в конце 80-х годов. Фильтрация данных осуществлялась аппаратным путем, для чего использовались маршрутизаторы. Программное обеспечение для блокировки трафика появились значительно позже. Одной из причин появления стало распространение вирусов, которые использовали в своих атаках отсутствие межсетевых барьеров на компьютерах.

Функции брандмауэра

Файрвол имеет три команды для работы с пакетами:

  • запретить (deny);
  • позволить (allow);
  • reject.

Denny подразумевает запрет обработки пакета, allow разрешает обработку, reject отбрасывает пакет, а отправителю сообщает о недоступности сервиса. Во время операции deny также происходит отбрасывание пакета, но отправителю неизвестно о недоступности сервиса.

Для того чтобы узнать, что такое брандмауэр, необходимо понять, что он делает. функция файрволла – блокировка сайтов. Используется для анализа входящего и исходящего сетевого трафика. Это обеспечивается тем, что Firewall находится между сетью и компьютером.

Настраивается для блокировки определенных сайтов, позволяет вести журнал подозрительной сетевой активности. В настройках устанавливаются правила и исключения брандмауэра, они будут запрещать и разрешать определенные типы трафика.

Например, можно разрешить входящие подключения только для определенного IP, в то время как остальные запросы будут отклонены.

Существуют два способа обработки трафика. Один из них работает по такому принципу. То, что запрещено, – не запрещено, а значит разрешено. Другой – запрещает все то, что не разрешено явно. Второй способ гарантирует большую защищенность, ведь запрещает весь трафик, если он не разрешен установленными правилами. При этом первый принцип накладывает дополнительную нагрузку на администратора.

Преимущества

Файрвол обеспечивает точную идентификацию приложения независимо от используемых портов, определяет пользователя невзирая на местоположение.

Он защищает от использования эксплойтов для известных уязвимостей, обладает простым графическим интерфейсом, если предполагается программное решение.

Обладает мультигигабитной производительностью, у него низкие задержки даже тогда, когда включены все службы.

Недостатки

Производители страдают от того, что не могут обеспечить достаточный набор функциональных возможностей и обеспечить полноценную защиту. Многие сетевые экраны до сих пор используют старые правила, но современные приложения применяют уже нестандартные порты, тем самым легко обходя политику безопасности традиционного межсетевого экрана.

Дополнительное программное обеспечение является достаточно дорогостоящим. К их числу относится URL-фильтрация, IPS, антивирусная защита и т. д. Кроме этого, возникает несогласование политики безопасности, что не решает проблему мониторинга и управления трафика приложений.

Межсетевой экран фильтрует только тот трафик, который понимает. В обратном случае, он неэффективен и знает, как работать с нераспознанной информацией. Некоторые протоколы используют криптографию и скрывают содержимое.

Аппаратный брандмауэр

Что такое брандмауэр аппаратного типа? Это отдельное устройство, которое выполняет функции защиты компьютера и сети. Зачастую используется для защиты не отдельного персонального компьютера, а всей сети сразу.

Firewall этого типа имеет следующие преимущества:

  • Простота развертывания использования. Подключение брандмауэра и настройка осуществляется очень быстро.
  • Отличается низким энергопотреблением, имеет скромные размеры.
  • Высокая производительность из-за ограниченного количества выполняемых функций. На нем нет запущенных сторонних служб.
  • Сравнивая программный и аппаратный варианты, становится очевидно, что последний отличается более высокой надежностью. Это, в свою очередь, связано с тем, что на нем не выполняются сторонние процессы.
  • Функции зависят от встроенных пакетов, прошивки.

Программный файрвол

Что такое брандмауэр программного типа? Это соответствующее программное обеспечение, оно выполняет те же самые функции, что и аппаратный файрвол. Он устанавливается на каждый компьютер в сети.

Преимущества:

  • Низкая стоимость. Покупка программного сетевого экрана намного дешевле аппаратного.
  • Защита сети изнутри. Некоторые угрозы могут совершаться с любых внутренних компьютеров. Например, с машины сотрудника, недовольного компанией. Программа обеспечивает эффективную защиту именно в таких случаях. Конечно, отдельное устройство также отлично справляется с похожими проблемами, но для этого его пришлось бы использовать для каждого компьютера. Это очень дорого и нерационально.
  • У большой компании есть много отделов: бухгалтерия, финансовый отдел, IT-отдел. У них нет необходимости взаимодействовать между собой, для разграничения прибегают к созданию нескольких подсетей. При наличии встроенного межсетевого экрана с функцией разграничения ИСПДн можно облегчить эту задачу. За считанные минуты маршрутизатор настраивается так, как того требует отдельная ситуация.
  • Простота развертывания межсетевого экрана и настройка маршрутизации. Эти действия выполняются посредством графического интерфейса, реализуются несколькими щелчками мыши.
  • У программного обеспечения, как правило, намного больше функций, чем у аппаратных собратьев. Некоторые программные решения позволяют балансировать нагрузку, предоставляют IDS/IPS.

Настройка брандмауэра сервера

Для корректной работы его нужно правильно настроить: добавить исключения, открыть порты. В брандмауэре Windows 10 это выглядит так:

  • открываете пункт меню “Разрешить взаимодействие”;
  • заходите в подменю “Файрвол”;
  • для управления портами переходите в меню “Брандмауэр в режиме повышенной безопасности”;
  • появляется раздел с правилами, в правой части экрана есть кнопка для настройки новых правил – нажимаете на нее;
  • в появившемся “Мастере” для назначения правил, нужно установить указатель на пункте “Для порта”;
  • указывается протокол TCP или UDP;
  • определяются локальные порты, указываются их номера.

Отключение фаервола

При использовании антивирусов со встроенным сетевым экраном, нужно отключить отдельный файрвол. Для тестирования подключения к каким-либо сервисам также появляется необходимость включения барьера. Чтобы отключить брандмауэр 10 версии ОС “Виндовс”, необходимо выполнить следующие список действий:

  • в “Панели управления” нужно перейти к пункту меню, отвечающему за сетевой экран;
  • определить статус защиты по соответствующей иконке;
  • открыть пункт меню “Включение и отключение файрвола Windows”;
  • в появившемся окне отметить галочкой нужный пункт в соответствии с ситуацией.

Отключение любого брандмауэра выглядит так же, как и в рассматриваемом случае.

Популярные брандмауэры

Когда стало понятно, что такое брандмауэр, осталось разобраться с популярными программными решениями. Один из распространенных бесплатных файрволов – Comodo Internet Security.

Это сочетание антивируса, персонального файрвола, модуля защиты Comodo Defense.

Является инструментом многоуровневой защиты, обнаруживает шпионское ПО, инфекции, ищет и удаляет руткиты, блокирует запуск вредоносного ПО.

Firewall Control Win используется для изменения настроек. Обеспечивает быстрый доступ к параметрам системного файрвола, дает полный доступ независимо от типа учетной записи, импортирует, экспортирует, восстанавливает установленные правила Windows, защищает от несанкционированного удаления.

Android Firewall обеспечивает надежную защиту мобильного устройства или планшета. С его помощью можно создавать белые и черные списки, устанавливать пароли, сценарии, управлять уведомлениями.

Антивирус Norton 360 со встроенным Firewall эффективно защищает от всевозможных вирусных угроз. Обладает мощным сканером, модулем контроля электронной почты, обеспечивает автоматическую дефрагментацию, безопасную очистку разделов жесткого диска.

Источник: https://FB.ru/article/56635/uu-chto-takoe-brandmauer-i-kak-s-nim-rabotat

Основы Интернет-безопасности: Брандмауэр

Главной функцией брандмауэра является
SSL сертификат является важной частью в системе безопасности Интернет магазинов, так как позволяет организовать безопасную передачу личных данных (например, регистрационных данных клиента, адрес доставки, платежную информацию и т.д.) от клиента к владельцу Интернет магазина.

Но наличие SSL сертификата не исключает необходимость использовать и другие методы защиты, о которых мы и поговорим в новом блоке статей об основах безопасности в Интернете. Сегодня мы начнем с темы «Брандмауэр», расскажем Вам, что это такое и на что следует обращать внимание при его использовании.

Файрвол, фаервол, брандмауэр или межсетевой экран – все эти слова означают одно и то же: своеобразный барьер, который защищает всю сеть или отдельные ее части от передачи вредоносных пакетов и вторжения хакеров. Межсетевой экран устанавливается на стыке двух сетей, как правило, между всемирной паутиной и корпоративной сетью.

Также существуют так называемые клиентские файрволы, которые устанавливаются на компьютер конечного пользователя и защищают только его. Межсетевые экраны могут использоваться как в виде аппаратных решений, так и в виде программного обеспечения. Файрвол проверяет весь входящий и исходящий трафик по определенным, ранее сконфигурированным критериям.

Если передаваемые данные соответствуют этим критериям, фаервол их пропускает. Если не соответствуют – блокирует.

Передаваемые данные фильтруются на основе следующих критериев:

  • Фильтрация адресов: проверяются адрес источника и приемника (отправителя и получателя), а также номера портов
  • Фильтрация протоколов: проверяется тип сетевого трафика, например, HTTP или FTP
  • Также проверяются атрибуты и статус отправляемых пакетов данных.

Тем не менее, межсетевой экран не предоставляет автоматическую защиту сети. Эффективность его применения напрямую зависит от того, как файрвол настроен. Нет единственного ответа на вопрос о том, как правильно настроить брандмауэр.

Необходимые настройки зависят от множества факторов и могут требовать изменений, например, когда добавляются новые приложения, устройства или пользователи, когда меняются права доступа в связи с поставленными задачами и ролями в бизнесе, когда начинают применяться облачные технологии и мобильные устройства.

Межсетевые экраны необходимы не только для защиты стационарных информационных технологий. Они также важны для контроля приложений в сети, в облаках или на мобильных устройствах.

Регулярные проверки и корректировки настроек межсетевого экрана необходимы не только потому что ландшафт ИТ постоянно меняется, но и в связи с постоянными изменением и усложнением киберугроз. Когда-то установленные правила фильтрации могут значительно отличаться от фактических потребности в защите без своевременной проверки и корректировки настроек, что позволяет мошенникам получить доступ к конфиденциальной информации. Насколько часто необходимо проверять настройки фаервола, зависит от уровня риска и изменений в существующей инфраструктуре ИТ.

Также следует помнить о том, что важно не только актуализировать конфигурацию, но и защищать протоколирование брандмауэра. Это значит, что протоколы следует шифровать и проверять по принципу двойного контроля, а также по возможности бережно хранить данные протоколирования.

Межсетевые экраны можно использовать по разным принципам. Самый простой – маршрутизатор, фильтрующий пакеты данных. В маршрутизаторе настраиваются различные фильтры пакетов, которые контролируют передачу данных на основе адреса отправителя и получателя, а также номера порта. Как правило, обычные IP-маршрутизаторы работают по этому методу. Так как это достаточно простая процедура, затраты на такой фаервол будут невелики. Тем не менее, использование одного только этого метода не дает достаточной защиты. Даже простой подделки IP-адреса будет достаточно, чтобы получить несанкционированный доступ. Если же подключить систему брандмауэра между двумя маршрутизаторами фильтрации пакетов, этот метод будет называться “узел-бастион”. Внешний маршрутизатор отвечает за фильтрацию IP трафика между бастионным узлом и Интернетом, в то время как внутренний маршрутизатор допускает только IP-трафик между внутренней сетью и узлом-бастионом.

Такой метод защиты очень эффективен, но и достаточно затратен, так как в дополнение к двум маршрутизаторам, необходима и система брандмауэра. К тому же настройка такой системы может оказаться достаточно сложной.

Хорошо управляемое и эффективное решение многие компании находят в использовании сервера брандмауэра, так как он включает следующие функции:

  • внутренний и внешний межсетевой экран,
  • узел-бастион,
  • сервер интернет-приложений.

Сервер брандмауэра – это комплексное решение, которое включает в себя все необходимое для соответствующих Интернет-услуг. Чем больше методов фильтрации и контроля доступа вы используете, тем более высокого уровня безопасности вы сможете достичь. Взлом – наиболее распространенный сценарий атак: хакер попадает в чужой компьютер и таким образом может отслеживать и изменять данные пользователей, идентификаторы и файлы. Зачастую взломы остаются незамеченными. Злоумышленникам удается пролезть в чужой компьютер, не оставляя следов.

Второй частый сценарий – вывод из строя отдельных служб с той целью, чтобы другие пользователи не могли использовать определенный компьютер или порт. Эта форма электронного саботажа может привести к повреждению данных, а также к поломке устройства.

Большинство нападений такого рода производятся путем перегрузки: мошенник перегружает систему или сеть, например, потоком сетевых запросов, сообщений или других процессов, в результате чего пользователь не может эффективно работать.

Злоумышленник также может отключить, заменить или перенаправить некоторые службы. К сожалению, достаточно часто имена пользователей, пароли и идентификаторы передаются в незашифрованном виде в виде обычного текста, поэтому их легко прослушать в сети.

Это также используют мошенники для кражи информации.

Сетевые технологии, такие как Ethernet или Token Ring, позволяют перехватить весь сетевой трафик в локальной сети. Как и в случае взлома, здесь также мошенники практически никогда не оставляют следов, так что кражу данных редко можно обнаружить.

Хотя у каждой компании нужно работать над своими рисками, все же есть некоторые общие инструкции по конфигурации и общему использования брандмауэров. Так, в первую очередь необходимо настроить формальный процесс тестирования настроек и задания конфигурации брандмауэра. В этом процессе обязательно следует учитывать вышеупомянутые изменения в ландшафте ИТ. Как правило, для конфигурации брандмауэра следует назначать минимальные права доступа и разрешения на соединение. Чем меньше круг лиц, имеющих доступ, тем ниже потенциальные риски безопасности. Рассмотрим кроме межсетевых экранов также брандмауэры для приложений, облачных технологий и мобильных устройств. При проверке следует смотреть не только на то, активны ли соответствующие файерволы, но и на то, правильно ли они сконфигурированы – в этом также поможет настройка формального процесса. Если в конфигурацию брандмауэра вносятся изменения, их нужно проверить и не в последнюю очередь задокументировать. Проверки необходимо проводить регулярно и в идеале оценивать протоколы по принципу двойного контроля. Если вы используете инструменты аудита брандмауэра, проверьте, может ли инструмент оптимизировать конфигурацию брандмауэра.

Кроме того следует проверить, действительно ли этот инструмент поддерживает все брандмауэры, с которыми работает ваша компания. Конфигурацию таких инструментов следует проверять в идеале в тестовой среде, давая ответы на следующие вопросы:

  • Будут ли поступать уведомления о неправильных настройках?
  • Подходит ли инструмент для аппаратных и программных брандмауэров, которые вы используете?
  • Можно ли на основании отчетов инструмента сделать значимые выводы?
  • Надежно ли защищены эти отчеты от несанкционированного доступа?

Как вы уже успели понять, список правил фильтрации – один из самых важных аспектов в работе брандмауэра. Поэтому важно этот перечень регулярно очищать от лишнего и приводить в соответствие с требованиями к безопасности на данный момент времени. Конечно, многое зависит от ваших личных обстоятельств, но есть и некоторые общие правила, которые подойдут всем.

С течением времени накапливается множество правил и, особенно когда с одним и тем же брандмауэром работает несколько администраторов, у вас могут возникнуть проблемы с его производительностью, усложнится техобслуживание и возрастут угрозы безопасности. Поэтому важно следовать стандартам PCI-DSS, которые предполагают удаления ненужных правил и объектов. К таковым относится следующее:

  • Очистка неиспользуемых, истекших и противоречивых правил
  • Неиспользуемые соединения: если в правилах указаны неиспользуемые маршрутизаторы, и следует удалить
  • Правила наименования: Запишите назначение правил и придерживайтесь их, чтобы они были понятны всем. Выбирайте для наименований логически понятные форматы, например, “Имя компьютера”_IP для узлов.
  • Дубликаты: также следует удалить дубликаты объектов и правил, например, сервисы или узлы, неоднократно появляющиеся под разными названиями.
  • Длинные наборы правил: постарайтесь разбивать длинные наборы правил на удобно читаемые части. Например, добавляйте максимум 20 правил в набор. Избегайте накладывания правил друг на друга, чтобы упростить их.
  • Документация: следует документировать и хранить в безопасном месте правила, изменения, наименования и объекты.
  • Политика соответствия: после определения политики, проверьте ее с помощью отчета об аудите.
  • Приоритетность правил: часто используемые правила должны отображаться вверху списка. Многие брандмауэры обрабатывают пакеты на основе оптимизированных алгоритмов, для которых порядок указания правил не имеет значения. Если ваш маршрутизатор к ним не относится, вам следует отсортировать правила по приоритетности, чтобы не потерять обозримости.
  • Разделение брандмауэра и VPN: разделите брандмауэры и сети VPN, чтобы VPN не влияла на производительность вашего брандмауэра.
  • Обновление программного обеспечения: обновления программ часто имеют преимущества в безопасности, производительности и функционале. Чтобы злоумышленники не смогли использовать старые дыры в безопасности, обратите внимание на своевременное обновление брандмауэра.
  • Интерфейс: Интерфейс брандмауэра должны быть согласованы с интерфейсами коммутатора и маршрутизатора, т.е. если ваш маршрутизатор работает в полудуплексном режиме, брандмауэр также следует настроить на полудуплексный режим. В идеале, брандмауэр и коммутатор должны иметь одинаковый режим дуплекса и одинаковую скорость.

Даже наилучшим образом настроенные правила не помогут, если брандмауэр вышел из строя. Такое отключение может длиться от нескольких минут до нескольких часов. К таким ситуациям необходимо подготовиться заранее: нужно не только иметь заменяющее устройство, но и убедиться в том, что замена включается автоматически в случае сбоя. Таким образом, вы можете иметь один межсетевой экран в настроенном и активном виде, в то время как второй будет находиться в режиме ожидания. Будет достаточно соединить оба устройства с помощью кабеля для аварийного переключения и настроить их таким образом, чтобы оба брандмауэра отправляли сообщения с заданным интервалом, например, каждые несколько секунд. Пропишите дальнейшие попытки связи на тот случай, если запрос связи остается неподтвержденным.

Если устройство не отвечает на дальнейшие попытки связи, системе может исходить из того, что брандмауэр отказал и активировать резервное устройство. Также желательно соединить брандмауэр с модулем текущего контроля. Так вы сможете убедиться, что пакеты, которые брандмауэр должен блокировать, действительно блокируются. Также следует интегрировать механизм оповещения о неполадках и ошибках.

Межсетевые экраны имеют важное значение для защиты вашего интернет-магазина от манипуляций, несанкционированного доступа и шпионажа. Благодаря возможности распределять права доступа, межсетевой экран защищает от несанкционированного доступа как изнутри сети, так и извне. Нежелательный трафик блокируется, так что брандмауэр также защищает вашу систему от вредоносных программ. В заключение можно сказать, что в идеале межсетевой экран выполняет следующие функции:

  • контролирует доступ к Интернету и сети,
  • защищает трафик для входящих и исходящих соединений,
  • активно отслеживает работу приложений,
  • обеспечивает конфиденциальность,
  • уведомляет о событиях, которые отклоняются от нормы и поэтому могут быть подозрительными.

Без сомнения, брандмауэр принадлежит к основным инструментам защиты, но одно его наличие не может гарантировать полную безопасность. Настройки межсетевого экрана следует адаптировать под ваши нужды, учитывая ваши угрозы, риски и инфраструктуру ИТ. Также следует постоянно проверять работу межсетевого экрана и документировать все действия, чтобы брандмауэр максимально эффективно защищал ваш интернет-магазин.

Источник: https://www.emaro-ssl.ru/blog/brandmauer/

Тест с ответами: “Безопасный интернет”

Главной функцией брандмауэра является

1. Информационная безопасность зависит от:а) компьютеров, поддерживающей инфраструктуры +б) пользователей

в) информации

2. Таргетированная атака – это:а) атака на сетевое оборудованиеб) атака на компьютерную систему крупного предприятия +

в) атака на конкретный компьютер пользователя

3. Stuxnet – это:а) троянская программаб) макровирус

в) промышленный вирус +

4. Основная масса угроз информационной безопасности приходится на:а) Троянские программы +б) Шпионские программы

в) Черви

5. Под какие системы распространение вирусов происходит наиболее динамично:а) Windowsб) Mac OS

в) Android +

6. Какой вид идентификации и аутентификации получил наибольшее распространение:а) системы PKIб) постоянные пароли +

в) одноразовые пароли

7. Какие угрозы безопасности информации являются преднамеренными:а) ошибки персоналаб) открытие электронного письма, содержащего вирус

в) не авторизованный доступ +

8. Что такое «оффтоп»:а) сообщение не по теме форума +б) часть гардероба

в) футбольный термин

9. Системой криптографической защиты информации является:а) BFox Proб) CAudit Pro

в) Крипто Про +

10. СПАМ:а) агрессивное поведение на форумахб) массовая рассылка рекламы и прочих объявлений +

в) цепочка непонятных, нелогичных объяснений

11. Какие вирусы активизируются в самом начале работы с операционной системой:а) загрузочные вирусы +б) троянцы

в) черви

12. Переведите на язык Интернета выражение «лить воду»:а) флеймб) флуд +

в) СПАМ

13. «Словесная война», возникающая иногда на форумах:а) флейм +б) СПАМ

в) флуд

14. Для выделения наиболее значимых слов в тексте используют:а) курсивб) подчеркивание

в) жирный шрифт +

15. Набор слов ЗАГЛАВНЫМИ буквами служит:а) для выражения сильных эмоций +б) для обозначения чего-то большого

в) для привлечения внимания собеседника к главному в высказывании

16. Нормы общения в сети Интернет:а) интекетб) нетикет +

в) этикет

17. Выберите верное утверждение.Авторские посты, размещаемые пользователями в социальных сетях и блогах:а) никогда не содержат персональной информации, поэтому их публикация не несет серьезных последствийб) всегда содержат излишнюю персональную информацию о человеке, что может навредить не только его репутации, но и личной безопасности

в) оцениваются читателями по-разному, поэтому невозможно предсказать, как публикация поста отразится на репутации его автора +

18. Укажите устройство для подключения компьютера к сети:а) мышьб) модем +

в) сканер

19. При просмотре веб-сайтов и общении через Интернет:а) Вы оставляете электронные следы, которые можно удалить самомуб) Вы оставляете электронные следы, которые хранятся только на Вашем компьютере

в) Вы оставляете электронные следы («цифровые отпечатки»), по которым можно определить, какие страницы Вы просматривали и какой IP-адрес компьютера Вы использовали +

20. Главной функцией брандмауэра является:а) пополнительное офисное приложения для работы с базами данныхб) защита компьютера от взлома хакерами, а также всевозможных вирусов и «троянов» +

в) упрощение и оптимизация работы операционной системы

21. Что НЕ поможет защитить свою электронную почту от взлома:а) периодически менять адрес электронной почты, менять провайдеров +б) создавать разные пароли от разных аккаунтов

в) не открывать сообщения с незнакомых и подозрительных адресов

22. Когда можно полностью доверять новым онлайн-друзьям:а) поговорив по телефонуб) ничего не может дать 100 %-ную гарантию того, что онлайн-другу можно доверять +

в) после обмена фотографиями

23. Что делать, если вам пришло письмо о том, что вы выиграли в лотерее:а) связаться с отправителем по телефонуб) перейти по ссылке в письме, ведь информация может оказаться правдой

в) удалить его и заблокировать отправителя +

24. Какую информацию о себе можно выкладывать в Интернете в открытом доступе:а) место работы родителейб) о своих интересах +

в) номер телефона

25. Как защититься от негативного контента:а) обратиться к автору негативного контентаб) не обращать на него внимания

в) использовать безопасный поиск Google и безопасный режим на +

26. В каком случае нарушается авторское право:а) при использовании материалов Википедии для подготовки доклада со ссылкой на источникб) при размещении на собственного видеоролика с концерта какой-либо группы +

в) при просмотре трансляций на официальном сайте телеканала

27. Троянская программа опасна тем, что:а) проникает на компьютер под видом полезной программы и выполняет вредоносные действия без ведома пользователя +б) обладает всеми вышеперечисленными возможностями

в) вынуждает пользователя возвращать долги данайцев

28. Клавиатурный шпион:а) юридический термин, используемый для обозначения правонарушений, связанных с информационной безопасностьюб) физический термин, используемый для обозначения правонарушений, связанных с информационной безопасностью

в) программа, отслеживающая ввод пользователем паролей и пин-кодов +

29. Что не является персональными данными:а) история болезни +б) паспортные данные

в) фамилия, имя, отчество

30. Что делать, если вы стали жертвой интернет-травли:а) сыпать угрозами в ответ, предлагать встретиться и разобратьсяб) обратиться в администрацию ресурса с просьбой наказать обидчика +

в) выкинуть компьютер

Источник: https://liketest.ru/informatika/test-s-otvetami-bezopasnyj-internet.html

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.