kopilkaurokov.ru - сайт для учителей

Создайте Ваш сайт учителя Курсы ПК и ППК Видеоуроки Олимпиады Вебинары для учителей

Применение инженерно-технических средств для обеспечения информационной безопасности

Нажмите, чтобы узнать подробности

Разработка позволит проверить знания учащихся.

Вы уже знаете о суперспособностях современного учителя?
Тратить минимум сил на подготовку и проведение уроков.
Быстро и объективно проверять знания учащихся.
Сделать изучение нового материала максимально понятным.
Избавить себя от подбора заданий и их проверки после уроков.
Наладить дисциплину на своих уроках.
Получить возможность работать творчески.

Просмотр содержимого документа
«Применение инженерно-технических средств для обеспечения информационной безопасности»

ПМ.03 Применение инженерно-технических средств для обеспечения информационной безопасности


1. Что такое процедура?

1. Правила использования программного и аппаратного обеспечения в компании
2. Пошаговая инструкция по выполнению задачи
3. Руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах
4. Обязательные действия


2. Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании?

1. Поддержка высшего руководства
2. Эффективные защитные меры и методы их внедрения
3. Актуальные и адекватные политики и процедуры безопасности
4. Проведение тренингов по безопасности для всех сотрудников

3. Что такое политика безопасности?

1. Пошаговые инструкции по выполнению задач безопасности
2. Общие руководящие требования по достижению определенного уровня безопасности
3. Широкие, высокоуровневые заявления руководства
4. Детализированные документы по обработке инцидентов безопасности


4. Тактическое планирование – это:

1. Среднесрочное планирование
2. Долгосрочное планирование
3. Ежедневное планирование
4. Планирование на 6 месяцев


5. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:

1. Внедрение управления механизмами безопасности
2. Классификацию данных после внедрения механизмов безопасности
3. Уровень доверия, обеспечиваемый механизмом безопасности
4. Соотношение затрат / выгод


6. Что такое IDS?

1. Система обнаружения вторжений
2. Система межсетевого экранирования
3. Система тактического планирования
4. Система протоколирования и аудита


7. Кто сформулировал принципы обеспечения целостности?

1. Кларк и Вилсон
2. Митник и Кларк

3. Шеннон и Вилсон


8. Защита информации это:

  1. процесс сбора, накопления, обработки, хранения, распределения и поиска информации;

  2. преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;

  3. получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;

  4. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;

  5. деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.


9. Перехват, который заключается в установке подслушивающего устройства в аппаратуру средств обработки информации называется:

  1. активный перехват;

  2. пассивный перехват;

  3. аудиоперехват;

  4. видеоперехват;

  5. просмотр мусора.


10. Перехват, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций называется:

  1. активный перехват;

  2. пассивный перехват;

  3. аудиоперехват;

  4. видеоперехват;


11. Под replay-атакой понимается:

1. модификация передаваемого сообщения
2. повторное использование переданного ранее сообщения
3. невозможность получения сервиса законным пользователем


12. Уровень секретности - это
1. ответственность за модификацию и НСД информации
2. административная или законодательная мера, соответствующая мере ответственности лица за утечку или потерю конкретной секретной информации, регламентируемой специальным документом, с учетом государственных, военно-стратегических, коммерческих, служебных или частных интересов

13. Кто является знаковой фигурой в сфере информационной безопасности
1. Митник
2. Шеннон
3. Паскаль
4. Беббидж

14. Что такое несанкционированный доступ (нсд)?
1. Доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа
2. Создание резервных копий в организации
3. Правила и положения, выработанные в организации для обхода парольной защиты
4. Вход в систему без согласования с руководителем организации

  1. К посторонним лицам нарушителям информационной безопасности относится:

  1. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;

  2. персонал, обслуживающий технические средства;

  3. технический персонал, обслуживающий здание;

  4. пользователи;

  5. сотрудники службы безопасности.

  6. представители конкурирующих организаций.



16. Что было разработано, чтобы помочь странам и их правительствам построить законодательство по защите персональных данных похожим образом?

1. Безопасная OECD
2. ISO\IEC
3. OECD
4. CPTED


17. Какой из следующих методов анализа рисков пытается определить, где вероятнее всего произойдет сбой?

1. Анализ связующего дерева
2. AS/NZS
3. NIST
4. Анализ сбоев и дефектов


18. OCTAVE, NIST 800-30 и AS/NZS 4360 являются различными подходами к реализации управления рисками в компаниях. В чем заключаются различия между этими методами?

1. NIST и OCTAVE являются корпоративными
2. NIST и OCTAVE ориентирован на ИТ
3. AS/NZS ориентирован на ИТ
4. NIST и AS/NZS являются корпоративными


19. Что представляет собой стандарт ISO/IEC 27799?

1. Стандарт по защите персональных данных о здоровье
2. Новая версия BS 17799
3. Определения для новой серии ISO 27000
4. Новая версия NIST 800-60


20. Какой из следующих законодательных терминов относится к компании или человеку, выполняющему необходимые действия, и используется для определения обязательств?

1. Стандарты
2. Должный процесс (Due process)
3. Должная забота (Due care)
4. Снижение обязательств


21. Почему количественный анализ рисков в чистом виде не достижим?

1. Он достижим и используется
2. Он присваивает уровни критичности. Их сложно перевести в денежный вид.
3. Это связано с точностью количественных элементов
4. Количественные измерения должны применяться к качественным элементам


22. Если используются автоматизированные инструменты для анализа рисков, почему все равно требуется так много времени для проведения анализа?

1. Много информации нужно собрать и ввести в программу
2. Руководство должно одобрить создание группы
3. Анализ рисков не может быть автоматизирован, что связано с самой природой оценки
4. Множество людей должно одобрить данные


23. Что из перечисленного не является задачей руководства в процессе внедрения и сопровождения безопасности?

1. Поддержка
2. Выполнение анализа рисков
3. Определение цели и границ
4. Делегирование полномочий


24. Что из перечисленного не является целью проведения анализа рисков?

1. Делегирование полномочий
2. Количественная оценка воздействия потенциальных угроз
3. Выявление рисков
4. Определение баланса между воздействием риска и стоимостью необходимых контрмер


25. Как рассчитать остаточный риск?

1. Угрозы х Риски х Ценность актива
2. (Угрозы х Ценность актива х Уязвимости) х Риски
3. SLE x Частоту = ALE
4. (Угрозы х Уязвимости х Ценность актива) x Недостаток контроля

26. Что является определением воздействия (exposure) на безопасность?

1. Нечто, приводящее к ущербу от угрозы
2. Любая потенциальная опасность для информации или систем
3. Любой недостаток или отсутствие информационной безопасности
4. Потенциальные потери от угрозы


27. Что лучше всего описывает цель расчета ALE?

1. Количественно оценить уровень безопасности среды
2. Оценить возможные потери для каждой контрмеры
3. Количественно оценить затраты / выгоды
4. Оценить потенциальные потери от угрозы в год


28. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков?

1. Никогда. Для обеспечения хорошей безопасности нужно учитывать и снижать все риски
2. Когда риски не могут быть приняты во внимание по политическим соображениям
3. Когда необходимые защитные меры слишком сложны
4. Когда стоимость контрмер превышает ценность актива и потенциальные потери


29. Какая из приведенных техник является самой важной при выборе конкретных защитных мер?

1. Анализ рисков
2. Анализ затрат / выгоды
3. Результаты ALE
4. Выявление уязвимостей и угроз, являющихся причиной риска


30. Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены?

1. Владельцы данных
2. Пользователи
3. Администраторы
4. Руководство



31. Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности?

1. Сотрудники
2. Хакеры
3. Атакующие
4. Контрагенты (лица, работающие по договору)


32. Кто является основным ответственным за определение уровня классификации информации?

1. Руководитель среднего звена
2. Высшее руководство
3. Владелец
4. Пользователь


33. Перехват, который осуществляется путем использования оптической техники называется:

  1. активный перехват;

  2. пассивный перехват;

  3. аудиоперехват;

  4. видеоперехват;

  5. просмотр мусора.


34. К внутренним нарушителям информационной безопасности относится:

  1. клиенты;

  2. пользователи системы;

  3. посетители;

  4. любые лица, находящиеся внутри контролируемой территории;

  5. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации.

  6. персонал, обслуживающий технические средства.

  7. сотрудники отделов разработки и сопровождения ПО;

  8. технический персонал, обслуживающий здание



35. Анализ протоколируемой информации с целью оперативного выявления и предотвращения нарушений режима информационной безопасности – это?

1. Протоколирование
2. Экранирование
3. Аудит

36. Хронологически упорядоченная совокупность записей результатов деятельности субъектов АС, достаточная для восстановления, просмотра и анализа последовательности действий с целью контроля конечного результата – это?

1. Политика безопасности
2. Журнал аудита
3. Регистрационный журнал


37. Какие существуют категории система IDS?

1. IDS уровня хоста и IDS уровня сети
2. IDS уровня сети и IDS уровня шлюзов


38. К какому классу межсетевых экранов относится CISCO PIX?

1. Межсетевые экраны экспертного уровня
2. Шлюзы прикладного уровня


39. Какой элемент является основным в системах обнаружения вторжений?

1. Модуль анализа
2. База сигнатур

3. Модуль протоколирования


40. Какой элемент является основным в системах обнаружения вторжений?

1. Модуль анализа
2. База сигнатур

3. Модуль протоколирования


41. Что подразумевает принцип «разделение обязанностей»?

1. Для выполнения критических или необратимых операций требуется участие нескольких независимых пользователей.
2. Данный принцип требует создания механизма подотчётности пользователей, позволяющего отследить моменты нарушения целостности информации.

3. Порядок передачи привилегий должен полностью соответствовать организационной структуре предприятия.


42. Что подразумевает принцип «управление передачей привилегий»?

1. Для выполнения критических или необратимых операций требуется участие нескольких независимых пользователей.
2. Данный принцип требует создания механизма подотчётности пользователей, позволяющего отследить моменты нарушения целостности информации.

3. Порядок передачи привилегий должен полностью соответствовать организационной структуре предприятия.




43. Что подразумевает принцип «аудит произошедших событий»?

1. Для выполнения критических или необратимых операций требуется участие нескольких независимых пользователей.
2. Данный принцип требует создания механизма подотчётности пользователей, позволяющего отследить моменты нарушения целостности информации.

3. Порядок передачи привилегий должен полностью соответствовать организационной структуре предприятия.


44. Что подразумевает принцип «объективный контроль»?

1. Для выполнения критических или необратимых операций требуется участие нескольких независимых пользователей.
2. Необходимо реализовать оперативное выделение данных, контроль целостности которых является оправданным.

3. Порядок передачи привилегий должен полностью соответствовать организационной структуре предприятия.


45. Что подразумевает принцип «минимизация привилегий»?

1. Для выполнения критических или необратимых операций требуется участие нескольких независимых пользователей.
2. Необходимо реализовать оперативное выделение данных, контроль целостности которых является оправданным.

3. Процессы должны быть наделены теми и только теми привилегиями в АС, которые минимально достаточны для их выполнения.


46. Что подразумевает принцип «аутентификация пользователей»?

1. Изменение данных может осуществляться только аутентифицированными для выполнения соответствующих действий пользователями.
2. Необходимо реализовать оперативное выделение данных, контроль целостности которых является оправданным.

3. Процессы должны быть наделены теми и только теми привилегиями в АС, которые минимально достаточны для их выполнения.


47. Что подразумевает принцип «корректность транзакций»?

1. Принцип требует обеспечения невозможности произвольной модификации данных пользователем. Данные должны модифицироваться исключительно таким образом, чтобы обеспечивалось сохранение их целостности.
2. Необходимо реализовать оперативное выделение данных, контроль целостности которых является оправданным.

3. Процессы должны быть наделены теми и только теми привилегиями в АС, которые минимально достаточны для их выполнения.


48. В минимум во сколько раз возрастает объем передаваемой информации при использовании цифровой подписи?

1. В 2 раза
2. В 3 раза

3. В 4 раза


49. Что используется вместе с цифровой подписью для уменьшения объема передаваемой информации

1. Криптографические хэш-функции
2. Коды проверки подлинности






50. Какой вариант реакции системы на переполнение допустимого объема памяти системного журнала является неприемлемым?

1. система может быть заблокирована вплоть до решения проблемы с доступным дисковым пространством;
2. могут быть автоматически удалены самые старые записи системных журналов.

3. система может продолжить функционирование, временно приостановив протоколирование информации.


51. Атака «man in the middle» является

1. пассивной
2. активной
3. может быть как активной, так и пассивной


52. Активный перехват информации это перехват, который:

  1. заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;

  2. основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;

  3. неправомерно использует технологические отходы информационного процесса;

  4. осуществляется путем использования оптической техники;

  5. осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.


53. Защита информации от утечки это деятельность по предотвращению:

  1. получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;

  2. воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;

  3. воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений;

  4. неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;

  5. несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.


54. Что является наилучшим описанием количественного анализа рисков?

1. Анализ, основанный на сценариях, предназначенный для выявления различных угроз безопасности
2. Метод, используемый для точной оценки потенциальных потерь, вероятности потерь и рисков
3. Метод, сопоставляющий денежное значение с каждым компонентом оценки рисков
4. Метод, основанный на суждениях и интуиции


55. Почему при проведении анализа информационных рисков следует привлекать к этому специалистов из различных подразделений компании?

1. Чтобы убедиться, что проводится справедливая оценка
2. Это не требуется. Для анализа рисков следует привлекать небольшую группу специалистов, не являющихся сотрудниками компании, что позволит обеспечить беспристрастный и качественный анализ
3. Поскольку люди в различных подразделениях лучше понимают риски в своих подразделениях и смогут предоставить максимально полную и достоверную информацию для анализа
4. Поскольку люди в различных подразделениях сами являются одной из причин рисков, они должны быть ответственны за их оценку



56. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:

1. Внедрение управления механизмами безопасности
2. Классификацию данных после внедрения механизмов безопасности
3. Уровень доверия, обеспечиваемый механизмом безопасности
4. Соотношение затрат / выгод


57. Эффективная программа безопасности требует сбалансированного применения:

1. Технических и нетехнических методов
2. Контрмер и защитных механизмов
3. Физической безопасности и технических средств защиты
4. Процедур безопасности и шифрования


58. Что самое главное должно продумать руководство при классификации данных?

1. Типы сотрудников, контрагентов и клиентов, которые будут иметь доступ к данным
2. Необходимый уровень доступности, целостности и конфиденциальности
3. Оценить уровень риска и отменить контрмеры
4. Управление доступом, которое должно защищать данные


59. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству?

1. Снизить уровень безопасности этой информации для обеспечения ее доступности и удобства использования
2. Требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации
3. Улучшить контроль за безопасностью этой информации
4. Снизить уровень классификации этой информации


60. Какое утверждение является правильным, если взглянуть на разницу в целях безопасности для коммерческой и военной организации?

1. Только военные имеют настоящую безопасность
2. Коммерческая компания обычно больше заботится о целостности и доступности данных, а военные – о конфиденциальности
3. Военным требуется больший уровень безопасности, т.к. их риски существенно выше
4. Коммерческая компания обычно больше заботится о доступности и конфиденциальности данных, а военные – о целостности

  1. «Троянскийконь» является разновидностью модели воздействия программных закладок 
    1. искажение
    2. уборка мусора
    3. наблюдение и компрометация
    4. перехват

  2. В «Европейских критериях» количество классов безопасности равно 
    10
    12
    5
    7

  3. В модели политики безопасности Лендвера одноуровневый блок информации называется 
    объектом
    массивом
    множеством
    контейнером

  4. В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется 
    косвенной
    сложной
    циклической
    прямой

  5. Гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные — это 
    целостность
    детерминированность
    восстанавливаемость
    доступность

  6. Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство 
    доступность
    детерминированность
    восстанавливаемость
    целостность

  7. Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели 
    искажение
    наблюдение
    компрометация
    перехват

  8. Длина исходного ключа у алгоритма шифрования DES (бит) 
    56
    128
    64
    256

  9. Домены безопасности согласно «Оранжевой книге» используются в системах класса 
    В3
    C3
    C2
    B2

  10. Достоинствами программной реализации криптографического закрытия данных являются 
    практичность и гибкость
    корректность и функциональность
    безопасность и эффективность
    высокая производительность и простота

  11. Достоинством модели конечных состояний политики безопасности является 
    высокая степень надежности
    удобство эксплуатации
    дешевизна
    простота реализации

  12. Единственный ключ используется в криптосистемах 
    симметричных
    с закрытым ключом
    с открытым ключом
    асимметричных

  13. Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно «Европейским критериям» безопасность считается 
    средней
    высокой
    базовой
    стандартной

  14. Задачей анализа модели политики безопасности на основе анализа угроз системе является 
    минимизация вероятности преодоления системы защиты
    максимизация затрат для взлома
    максимизация ресурса для взлома
    максимизация времени взлома



  1. Из перечисленного: 1) администраторы; 2) пользователи; 3) задания; 4) терминалы; 5) программы; 6) файлы — модель политики безопасности Адепт-50 рассматривает следующие группы безопасности 
    2, 3, 4, 6
    1, 2, 5, 6
    3, 4, 5, 6
    1, 2, 3, 4

  2. Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности 
    Белла-ЛаПадула
    На основе анализа угроз
    С полным перекрытием
    Лендвера

  3. В модели политики безопасности Лендвера многоуровневая информационная структура называется 
    контейнером
    массивом
    множеством
    объектом

  4. В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется 
    прямой
    простой
    циклической
    косвенной

  5. Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это 
    принцип минимазации привилегий
    принцип простоты и управляемости ИС
    принцип многоуровневой защиты
    принцип максимизации привилегий

  6. Главным параметром криптосистемы является показатель 
    криптостойкости
    скорости шифрования
    безошибочности шифрования
    надежности функционирования

  7. Два ключа используются в криптосистемах 
    с открытым ключом
    двойного шифрования
    симметричных
    с закрытым ключом

  8. Длина исходного ключа в ГОСТ 28147-89 (бит) 
    256
    56
    128
    64

  9. Для решения проблемы правильности выбора и надежности функционирования средств защиты в «Европейских критериях» вводится понятие 
    адекватности средств защиты
    унификации средств защиты
    надежности защиты информации
    оптимизации средств защиты

  10. Достоинствами аппаратной реализации криптографического закрытия данных являются 
    высокая производительность и простота
    целостность и безопасность
    доступность и конфиденциальность
    практичность и гибкость

  11. Достоинством дискретных моделей политики безопасности является 
    простой механизм реализации
    числовая вероятностная оценка надежности
    высокая степень надежности
    динамичность

  12. Достоинством модели политики безопасности на основе анализа угроз системе является 
    числовая вероятностная оценка надежности
    высокая степень надежности
    динамичность
    простой механизм реализации

  13. Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно «Европейским критериям» безопасность считается 
    высокой
    сверхвысокой
    стандартной
    базовой

  14. Если средство защиты способно противостоять отдельным атакам, то согласно «Европейским критериям» безопасность считается 
    базовой
    стандартной
    низкой
    средней

  15. Защита с применением меток безопасности согласно «Оранжевой книге» используется в системах класса 
    В1
    C2
    B2
    C1

  16. Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз — процесс анализа рисков при разработке системы защиты ИС включает 
    3, 4
    2, 4
    1, 3
    1, 2

  17. Из перечисленного: 1) занижение уровня секретности; 2) завышение уровня секретности; 3) запись вслепую; 4) лишняя запись; 5) удаленная запись; 6) привилегированные субъекты — проблемами модели Белла-ЛаПадула являются 
    2, 3, 5, 6
    2, 3, 4
    4, 5, 6
    1, 2, 3, 4

  18. Из перечисленного: 1) объект ; 2) множество; 3) операция; 4) контейнер — в модели политики безопасности Лендвера сущностью могут являться 
    1, 4
    3, 4
    1, 2
    2, 3

  19. Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема управления доступом системы защиты информации должна обеспечивать 
    2, 3, 5
    1, 2, 5
    3, 4, 5
    1, 2, 3

  20. Из перечисленного: 1) привилегированная; 2) избирательная; 3) полномочная; 4) оптимальная; 5) минимальная; 6) максимальная — видами политики безопасности являются 
    2, 3
    2, 3, 4
    4, 5, 6
    1, 2, 3

  21. Из перечисленного: 1) протоколирование; 2) тестирование программ; 3) аутентификация; 4) обработка угроз; 5) резервное копирование — группами требований к документированию системы защиты информации являются 
    1, 2, 4
    2, 3, 4
    3, 4, 5
    1, 2, 3

  22. Из перечисленного: 1) случайная; 2) преднамеренная; 3) стихийная; 4) детерминированная; 5) объективная; 6) субъективная — угрозы безопасности по природе происхождения классифицируются как 
    1, 2
    1, 2, 3, 4
    5, 6
    3, 4

  23. Из перечисленного: 1) технические; 2) общие; 3) организационные; 4) конкретные; 5) программные — группами требований к системам защиты информации являются 
    2, 3, 4
    1, 2, 4
    3, 4, 5
    1, 2, 3

  24. Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) корректность; 5) аутентификация — в «Оранжевой книге» предложены 
    1, 2, 4
    1, 2, 5
    3, 4, 5
    1, 2, 3

  25. Из перечисленных множеств: 1) установленные полномочия; 2) пользователи; 3) терминалы; 4) операции; 5) программы; 6) ресурсы — модель безопасности Хартстона описывается множествами 
    1, 2, 4, 6
    2, 4, 6
    4, 5, 6
    1, 2, 3, 4

  26. Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе дискретных компонент являются 
    1, 3
    1, 3, 5
    4, 5, 6
    1, 2, 3

  27. Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз — при разработке модели нарушителя ИС определяются 
    1, 2, 3
    1, 2, 4
    1, 3, 5
    3, 4, 5

  28. Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами — криптография включает 
    1, 2, 4, 6
    2, 4, 6
    4, 5, 6
    1, 2, 3

  29. Из перечисленных типов: 1) перехватчики; 2) имитаторы; 3) наблюдатели; 4) фильтры; 5) заместители — все клавиатурные шпионы делятся на 
    2, 4, 5
    1, 3, 4
    2, 3, 4
    1, 2, 3, 5

  30. Из перечисленных уровней безопасности: 1) базовый; 2) низкий; 3) средний; 4) стандартный; 5) высокий — в «Европейских критериях» определены 
    1, 3, 5
    2, 3, 5
    2, 3, 4
    1, 2, 5

  31. Класс F-DC согласно «Европейским критериям» характеризуется повышенными требованиями к 
    конфиденциальности
    обеспечению работоспособности
    унификации
    адекватности

  32. Из перечисленного: 1) идентификация и аутентификация; 2) регистрация и учет; 3) непрерывность защиты; 4) политика безопасности — согласно «Оранжевой книге» требованиями в области аудита являются 
    1, 2
    2, 4
    1, 3
    3, 4

  33. Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема регистрации и учета системы защиты информации должна обеспечивать 
    1, 4
    3, 4
    1, 2
    2, 3

  34. Из перечисленного: 1) перехват; 2) искажение; 3) внедрение; 4) захват ресурсов; 5) уборка мусора; 6) наблюдение и компрометация — различают модели воздействия программных закладок на компьютеры 
    1, 2, 5, 6
    1, 2, 3
    4, 5, 6
    1, 2, 3, 6

  35. Из перечисленного: 1) про­стая замена с обратной связью; 2) про­стая замена; 3) гаммирование; 4) гаммирование с обратной связью; 5) выработка имитовставки; 6) электронная кодированная книга — ГОСТ 28147-89 используется в режимах 
    2, 3, 4, 5
    1, 3, 5, 6
    1, 2, 3, 4
    1, 4, 5, 6

  36. Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная — угрозы безопасности по предпосылкам появления классифицируются как 
    3, 4
    1, 2, 3, 4
    5, 6
    1, 2

  37. Из перечисленного: 1) степень прогнозируемости; 2) природа происхождения; 3) предпосылки появления; 4) источники угроз; 5) размер ущерба — параметрами классификации угроз безопасности информации являются 
    2, 3, 4
    1, 5
    3, 4, 5
    1, 2, 3

  38. Из перечисленного: 1) эффективность; 2) корректность; 3) унификация; 4) конфиденциальность — аспектами адекватности средств защиты являются 
    1, 2
    2, 4
    1, 3
    3, 4

  39. Из перечисленных классов: 1) обнаруживаемые операционной системой при загрузке; 2) качественные и визуальные; 3) аппаратные; 4) обнаруживаемые средствами тестирования и диагностики — признаки присутствия программной закладки в компьютере можно разделить на 
    2, 4
    1, 3
    2, 3
    1, 4

  40. Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе анализа угроз системе являются 
    2, 4
    2, 4, 6
    4, 5, 6
    1, 2, 3

  41. Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе конечных состояний являются 
    1, 5, 6
    1, 2, 6
    4, 5, 6
    1, 2, 3

  42. Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные — по методу внедрения в компьютерную систему различают 
    1)3, 4, 5, 6
    2)1, 2, 3, 6
    3)2, 3, 4, 5
    4)1, 2, 4, 6

  43. Из перечисленных свойств: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность — безопасная система обладает 
    1, 3, 4
    1, 3, 5
    2, 4, 5
    1, 2, 3

  44. Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики — при разработке протоколирования в системе защиты учитываются 
    3, 4
    1, 4
    2, 3
    1, 2

  45. Класс F-AV согласно «Европейским критериям» характеризуется

повышенными требованиями к 
обеспечению работоспособности
унификации
адекватности
конфиденциальности

  1. Количество уровней адекватности, которое определяют «Европейские критерии» 
    7
    3
    5
    10

  2. Конечное множество используемых для кодирования информации знаков называется 
    алфавитом
    кодом
    ключом
    шифром

  3. Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет 
    криптоанализ
    криптография
    стеганография
    криптология

  4. Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты 
    за определенное время
    фиксированными затратами
    ограниченной компетенцией злоумышленника
    фиксированным ресурсом

  5. Надежность СЗИ определяется 
    самым слабым звеном
    количеством отраженных атак
    усредненным показателем
    самым сильным звеном

  6. Наименее затратный криптоанализ для криптоалгоритма RSA 
    разложение числа на простые множители
    перебор по всему ключевому пространству
    перебор по выборочному ключевому пространству
    разложение числа на сложные множители

  7. Недостатком дискретных моделей политики безопасности является 
    статичность
    необходимость дополнительного обучения персонала
    изначальное допущение вскрываемости системы
    сложный механизм реализации

  8. Недостатком модели политики безопасности на основе анализа угроз системе является 
    изначальное допущение вскрываемости системы
    необходимость дополнительного обучения персонала
    сложный механизм реализации
    статичность

  9. Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется 
    профилем защиты
    профилем безопасности
    стандартом безопасности
    системой защиты

  10. Обеспечением скрытности информации в информационных массивах занимается 
    стеганография
    криптоанализ
    криптология
    криптография

  11. Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему 
    хотя бы одного средства безопасности
    аудита
    пароля
    всех средств безопасности

  12. Первым этапом разработки системы защиты ИС является 
    анализ потенциально возможных угроз информации
    оценка возможных потерь
    стандартизация программного обеспечения
    изучение информационных потоков

  13. По документам ГТК количество классов защищенности СВТ от НСД к информации 
    6
    9
    8
    7

  14. По документам ГТК самый низкий класс защищенности СВТ от НСД к информации 
    6
    9
    0
    1

  15. Политика информационной безопасности — это 
    совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации
    стандарс безопасности
    профиль защиты
    итоговый документ анализа рисков

  16. При избирательной политике безопасности в матрице доступа объекту системы соответствует 
     строка
    прямоугольная область
    ячейка
    столбец

  17. Конкретизацией модели Белла-ЛаПадула является модель политики безопасности 
    LWM
    На основе анализа угроз
    С полным перекрытием
    Лендвера

  18. Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется 
    мандатным
    привилегированным
    идентифицируемым
    избирательным

  19. На многопользовательские системы с информацией одного уровня конфиденциальности согласно «Оранжевой книге» рассчитан класс 
    С1
    B2
    C2
    B1

  20. Наименее затратный криптоанализ для криптоалгоритма DES 
    перебор по всему ключевому пространству
    разложение числа на сложные множители
    разложение числа на простые множители
    перебор по выборочному ключевому пространству

  21. Наукой, изучающей математические методы защиты информации путем ее преобразования, является 
    криптология
    криптоанализ
    стеганография
    криптография

  22. Недостатком модели конечных состояний политики безопасности является 
    сложность реализации
    изменение линий связи
    статичность
    низкая степень надежности

  23. Недостаток систем шифрования с открытым ключом 
    относительно низкая производительность
    необходимость распространения секретных ключей
    при использовании простой замены легко произвести подмену одного шифрованного текста другим
    на одном и том же ключе одинаковые 64-битные блоки открытого текста перейдут в одинаковые блоки шифрованного текста

  24. Обеспечение целостности информации в условиях случайного воздействия изучается 
    теорией помехоустойчивого кодирования
    криптологией
    стеганографией
    криптоанализом

  25. Организационные требования к системе защиты 
    административные и процедурные
    управленческие и идентификационные
    административные и аппаратурные
    аппаратурные и физические

  26. Основу политики безопасности составляет 
    способ управления доступом
    программное обеспечение
    управление риском
    выбор каналов связи

  27. По документам ГТК количество классов защищенности АС от НСД 
    9
    6
    8
    7

  28. По документам ГТК самый высокий класс защищенности СВТ от НСД к информации 
    1
    9
    7
    6

  29. Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа 
    компроме­тация
    уборка мусора
    наблюдение
    перехват

  30. При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается 
    тип разрешенного доступа
    объект системы
    субъект системы
    факт доступа

  31. При избирательной политике безопасности в матрице доступа субъекту системы соответствует 
    столбец
    прямоугольная область
    ячейка
    строка



  1. При качественном подходе риск измеряется в терминах 
    заданных с помощью шкалы или ранжирования
    денежных потерь
    объема информации
    оценок экспертов

  2. При полномочной политике безопасности совокупность меток с одинаковыми значениями образует 
    уровень безопасности
    область равной критичности
    область равного доступа
    уровень доступности

  3. Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это 
    аутентификация
    идентификация
    аудит
    авторизация

  4. Программный модуль, кото­рый имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа 
    имитатор
    перехватчик
    заместитель
    фильтр

  5. С помощью закрытого ключа информация 
    расшифровывается
    транслируется
    копируется
    зашифровывается

  6. С точки зрения ГТК основной задачей средств безопасности является обеспечение 
    защиты от НСД
    простоты реализации
    сохранности информации
    надежности функционирования

  7. Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется 
    качеством информации
    целостностью
    доступностью
    актуальностью информации

  8. Согласно «Европейским критериям» минимальную адекватность обозначает уровень 
    Е0
    Е7
    Е6
    Е1

  9. Согласно «Европейским критериям» предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс 
    F-DX
    F-DI
    F-AV
    F-IN

  10. Согласно «Европейским критериям» формальное описание функций безопасности требуется на уровне 
    Е6
    Е4
    Е5
    Е7































Получите в подарок сайт учителя

Предмет: Прочее

Категория: Тесты

Целевая аудитория: Прочее

Скачать
Применение инженерно-технических средств для обеспечения информационной безопасности

Автор: Ахаладзе Илья Шалвович

Дата: 23.06.2016

Номер свидетельства: 335926


Получите в подарок сайт учителя

Видеоуроки для учителей

Курсы для учителей

ПОЛУЧИТЕ СВИДЕТЕЛЬСТВО МГНОВЕННО

Добавить свою работу

* Свидетельство о публикации выдается БЕСПЛАТНО, СРАЗУ же после добавления Вами Вашей работы на сайт

Удобный поиск материалов для учителей

Ваш личный кабинет
Проверка свидетельства