Содержание
- При качественном подходе риск измеряется в терминах
- При полномочной политике безопасности совокупность меток с одинаковыми значениями образует
- Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это
- Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
- С помощью закрытого ключа информация
- С точки зрения ГТК основной задачей средств безопасности является обеспечение
- Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется
- Согласно «Европейским критериям» минимальную адекватность обозначает уровень
- Согласно «Европейским критериям» предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс
- Согласно «Европейским критериям» формальное описание функций безопасности требуется на уровне
- Согласно «Оранжевой книге» дискреционную защиту имеет группа критериев
- Согласно «Оранжевой книге» минимальную защиту имеет группа критериев
- Согласно «Оранжевой книге» уникальные идентификаторы должны иметь
- Соответствие средств безопасности решаемым задачам характеризует
- Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования — это
- Конкретизацией модели Белла-ЛаПадула является модель политики безопасности
- Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется
- На многопользовательские системы с информацией одного уровня конфиденциальности согласно «Оранжевой книге» рассчитан класс
- Наименее затратный криптоанализ для криптоалгоритма DES
- Наукой, изучающей математические методы защиты информации путем ее преобразования, является
- Из перечисленного привилегии СУБД подразделяются на категории: 1) чтения; 2) безопасности; 3) доступа; 4) тиражирования
- Из перечисленного система брандмауэра может быть: 1) репитором; 2) маршрутизатором; 3) ПК; 4) хостом; 5) ресивером
- Из перечисленного составляющими информационной базы для монитора обращений являются: 1) виды доступа; 2) программы; 3) файлы; 4) задания; 5) порты; 6) форма допуска
- Из перечисленного типами услуг аутентификации являются: 1) идентификация; 2) достоверность происхождения данных; 3) достоверность объектов коммуникации; 4) причастность;
- Из перечисленного управление маршрутизацией используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
- Из перечисленного услуга обеспечения доступности реализируется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
- Из перечисленного функция подтверждения подлинности сообщения использует следующие факты: 1) санкционированный канал связи; 2) санкционированный отправитель; 3) лицензионное программное обеспечение; 4) неизменность сообщения при передаче; 5) доставка по адресу
- Из перечисленного электронная почта состоит из: 1) электронного ключа; 2) расширенного содержания письма; 3) краткого содержания письма; 4) тела письма; 5) прикрепленных файлов
- Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются: 1) нормативы; 2) ограничения; 3) стандарты; 4) правила
- Как предотвращение неавторизованного использования ресурсов определена услуга защиты
- Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
- Наиболее надежным механизмом для защиты содержания сообщений является
- Недостатком многоуровневых моделей безопасности является
- Обычно в СУБД применяется управление доступом
- Операционная система Windows 2000 отличает каждого пользователя от других по
- Операционная система Windows NT соответствует уровню Оранжевой книги:
- Основной целью системы брандмауэра является управление доступом
- По умолчанию право на подключение к общей базе данных предоставляется
- Полномочия подсистем ядра безопасности ОС ассоциируются с
- Полную согласованность баз данных гарантирует режим тиражирования
- Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем
- Право на изменение состояния флагов отладочной трассировки дает привилегия
- Право на управление расположением сервера баз данных дает привилегия
- Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются
- Преобразование форматов реализуется на уровне модели взаимодействия открытых систем
- При передаче по каналам связи на физическом уровне избыточность вводится для
- Применение услуги причастности рекомендуется на _______________ уровне модели OSI
- Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется
- Процесс имитации хакером дружественного адреса называется
- Регистрацией пользователей СУБД занимается администратор
- Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС
- По умолчанию пользователь не имеет никаких прав доступа к
- Поддержка диалога между удаленными процессами реализуется на _________________________ уровне модели взаимодействия открытых систем
- Полномочия ядра безопасности ОС ассоциируются с
- Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется
- Право на запуск сервера дает привилегия
- Право на удаление баз данных дает привилегия
- Право управлять безопасностью СУБД и отслеживать действия пользователей дает привилегия
- Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы — это
- При передаче по каналам связи на канальном уровне избыточность вводится для
- Применение средств защиты физического уровня ограничивается услугами
- Присвоение субъектам и объектам доступа уникального номера, шифра, клда и т.п. с целью получения доступа к информации — это
- Проверка подлинности пользователя по предъявленному им идентификатору — это
- Регистрацией в системе Windows 2000 управляет
- С доступом к информационным ресурсам внутри организации связан уровень ОС
- С использованием прикладных ресурсов ИС связан уровень ОС
- С управлением доступа к ресурсам ОС связан уровень ОС
- Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов — это
- Сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях, является
- Система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется
- Список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта называется
- Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС
- Улучшает рабочие характеристики системы режим тиражирования данных
- Формирование пакетов данных реализуется на ______________________уровне модели взаимодействия открытых систем
- Из перечисленного привилегии в СУБД могут передаваться: 1) субъектам; 2) группам; 3) ролям; 4) объектам; 5) процессам
- Из перечисленного привилегиями безопасности являются: 1) security; оperator; 2) create trace; 3) createdb; 4) operator; 5) trace
- Из перечисленного система защиты электронной почты должна: 1) обеспечивать все услуги безопасности; 2) обеспечивать аудит; 3) поддерживать работу только с лицензионным ПО; 4) поддерживать работу с почтовыми клиентами; 5) быть кросс-платформенной
- Из перечисленного субъектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства
- Из перечисленного тиражирование данных происходит в режимах: 1) синхронном; 2) асинхронном; 3) импульсном; 4) тоновом
- Из перечисленного услуга защиты целостности доступна на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
- Из перечисленного формами причастности являются: 1) контроль доступа; 2) аутентификация; 3) к посылке сообщения; 4) подтверждение получения сообщения
- Из перечисленного цифровая подпись используется для обеспечения услуг: 1) аутентификации; 2) целостности; 3) контроля доступа; 4) контроля трафика
- Из перечисленного ядро безопасности ОС выделяет типы полномочий: 1) ядра; 2) периферийных устройств; 3) подсистем; 4) пользователей
- Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется
- Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется
- Маршрутизация и управление потоками данных реализуются на ________________________ уровне модели взаимодействия открытых систем
- Недостатком матричных моделей безопасности является
- Обеспечение взаимодействия удаленных процессов реализуется на __________________ уровне модели взаимодействия открытых систем
- Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется
- Недостатком модели конечных состояний политики безопасности является
- Недостаток систем шифрования с открытым ключом
- Обеспечение целостности информации в условиях случайного воздействия изучается
- Организационные требования к системе защиты
- Основу политики безопасности составляет
- По документам ГТК количество классов защищенности АС от НСД
- По документам ГТК самый высокий класс защищенности СВТ от НСД к информации
- Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа
- При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается
- При избирательной политике безопасности в матрице доступа субъекту системы соответствует
- Конечное множество используемых для кодирования информации знаков называется
- Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет
- Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
- Надежность СЗИ определяется
- Наименее затратный криптоанализ для криптоалгоритма RSA
- Недостатком дискретных моделей политики безопасности является
- Недостатком модели политики безопасности на основе анализа угроз системе является
- Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется
- Обеспечением скрытности информации в информационных массивах занимается
- Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
- Первым этапом разработки системы защиты ИС является
- По документам ГТК количество классов защищенности СВТ от НСД к информации
- По документам ГТК самый низкий класс защищенности СВТ от НСД к информации
- Политика информационной безопасности — это
- При избирательной политике безопасности в матрице доступа объекту системы соответствует
- Из перечисленного: 1) идентификация и аутентификация; 2) регистрация и учет; 3) непрерывность защиты; 4) политика безопасности — согласно «Оранжевой книге» требованиями в области аудита являются
- Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема регистрации и учета системы защиты информации должна обеспечивать
- Из перечисленного: 1) перехват; 2) искажение; 3) внедрение; 4) захват ресурсов; 5) уборка мусора; 6) наблюдение и компрометация — различают модели воздействия программных закладок на компьютеры
- Из перечисленного: 1) простая замена с обратной связью; 2) простая замена; 3) гаммирование; 4) гаммирование с обратной связью; 5) выработка имитовставки; 6) электронная кодированная книга — ГОСТ 28147-89 используется в режимах
- Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная — угрозы безопасности по предпосылкам появления классифицируются как
- Из перечисленного: 1) степень прогнозируемости; 2) природа происхождения; 3) предпосылки появления; 4) источники угроз; 5) размер ущерба — параметрами классификации угроз безопасности информации являются
- Из перечисленного: 1) эффективность; 2) корректность; 3) унификация; 4) конфиденциальность — аспектами адекватности средств защиты являются
- Из перечисленных классов: 1) обнаруживаемые операционной системой при загрузке; 2) качественные и визуальные; 3) аппаратные; 4) обнаруживаемые средствами тестирования и диагностики — признаки присутствия программной закладки в компьютере можно разделить на
- Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе анализа угроз системе являются
- Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе конечных состояний являются
- Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные — по методу внедрения в компьютерную систему различают
- Из перечисленных свойств: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность — безопасная система обладает
- Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики — при разработке протоколирования в системе защиты учитываются
- Класс F-AV согласно «Европейским критериям» характеризуется повышенными требованиями к
- Количество уровней адекватности, которое определяют «Европейские критерии»
- Из перечисленного: 1) занижение уровня секретности; 2) завышение уровня секретности; 3) запись вслепую; 4) лишняя запись; 5) удаленная запись; 6) привилегированные субъекты — проблемами модели Белла-ЛаПадула являются
- Из перечисленного: 1) объект ; 2) множество; 3) операция; 4) контейнер — в модели политики безопасности Лендвера сущностью могут являться
- Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема управления доступом системы защиты информации должна обеспечивать
- Из перечисленного: 1) привилегированная; 2) избирательная; 3) полномочная; 4) оптимальная; 5) минимальная; 6) максимальная — видами политики безопасности являются
- Из перечисленного: 1) протоколирование; 2) тестирование программ; 3) аутентификация; 4) обработка угроз; 5) резервное копирование — группами требований к документированию системы защиты информации являются
- Из перечисленного: 1) случайная; 2) преднамеренная; 3) стихийная; 4) детерминированная; 5) объективная; 6) субъективная — угрозы безопасности по природе происхождения классифицируются как
- Из перечисленного: 1) технические; 2) общие; 3) организационные; 4) конкретные; 5) программные — группами требований к системам защиты информации являются
- Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) корректность; 5) аутентификация — в «Оранжевой книге» предложены
- Из перечисленных множеств: 1) установленные полномочия; 2) пользователи; 3) терминалы; 4) операции; 5) программы; 6) ресурсы — модель безопасности Хартстона описывается множествами
- Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе дискретных компонент являются
- Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз — при разработке модели нарушителя ИС определяются
- Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами — криптография включает
- Из перечисленных типов: 1) перехватчики; 2) имитаторы; 3) наблюдатели; 4) фильтры; 5) заместители — все клавиатурные шпионы делятся на
- Из перечисленных уровней безопасности: 1) базовый; 2) низкий; 3) средний; 4) стандартный; 5) высокий — в «Европейских критериях» определены
- Класс F-DC согласно «Европейским критериям» характеризуется повышенными требованиями к
- Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности
- В модели политики безопасности Лендвера многоуровневая информационная структура называется
- В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется
- Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это
- Главным параметром криптосистемы является показатель
- Два ключа используются в криптосистемах
- Длина исходного ключа в ГОСТ 28147-89 (бит)
- Для решения проблемы правильности выбора и надежности функционирования средств защиты в «Европейских критериях» вводится понятие
- Достоинствами аппаратной реализации криптографического закрытия данных являются
- Достоинством дискретных моделей политики безопасности является
- Достоинством модели политики безопасности на основе анализа угроз системе является
- Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно «Европейским критериям» безопасность считается
- Если средство защиты способно противостоять отдельным атакам, то согласно «Европейским критериям» безопасность считается
- Защита с применением меток безопасности согласно «Оранжевой книге» используется в системах класса
- Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз — процесс анализа рисков при разработке системы защиты ИС включает
- Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности
- В модели политики безопасности Лендвера многоуровневая информационная структура называется
- В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется
- Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это
- Главным параметром криптосистемы является показатель
- Два ключа используются в криптосистемах
- Длина исходного ключа в ГОСТ 28147-89 (бит)
- Для решения проблемы правильности выбора и надежности функционирования средств защиты в «Европейских критериях» вводится понятие
- Достоинствами аппаратной реализации криптографического закрытия данных являются
- Достоинством дискретных моделей политики безопасности является
- Достоинством модели политики безопасности на основе анализа угроз системе является
- Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно «Европейским критериям» безопасность считается
- Если средство защиты способно противостоять отдельным атакам, то согласно «Европейским критериям» безопасность считается
- Защита с применением меток безопасности согласно «Оранжевой книге» используется в системах класса
- Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз — процесс анализа рисков при разработке системы защиты ИС включает
- При количественном подходе риск измеряется в терминах
- Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации — это
- Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия
- Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется
- С помощью открытого ключа информация
- Система защиты должна гарантировать, что любое движение данных
- Согласно «Европейским критериям» для систем с высокими потребностями в обеспечении целостности предназначен класс
- Согласно «Европейским критериям» на распределенные системы обработки информации ориентирован класс
- Согласно «Европейским критериям» только общая архитектура системы анализируется на уровне
- Согласно «Оранжевой книге» верифицированную защиту имеет группа критериев
- Согласно «Оранжевой книге» мандатную защиту имеет группа критериев
- Согласно «Оранжевой книге» с объектами должны быть ассоциированы
- Содержанием параметра угрозы безопасности информации «конфиденциальность» является
- Стандарт DES основан на базовом классе
- Структурированная защита согласно «Оранжевой книге» используется в системах класса
- Требования к техническому обеспечению системы защиты
- У всех программных закладок имеется общая черта
- Цель прогресса внедрения и тестирования средств защиты —
- Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа
- «Уполномоченные серверы» фильтруют пакеты на уровне
- ACL-список ассоциируется с каждым
- Администратор сервера баз данных имеет имя
- Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем
- Брандмауэры первого поколения представляли собой
- В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен
- В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен
- В СУБД Oracle под ролью понимается
- Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство
- Дескриптор защиты в Windows 2000 содержит список
- Для создания базы данных пользователь должен получить привилегию от
- Трояские программы — это
- Удачная криптоатака называется
- Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она
- «Уполномоченные серверы» были созданы для решения проблемы
- Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни: 1) внешний; 2) сетевой; 3) клиентский; 4) серверный; 5) системный; 6) приложений
- Административные действия в СУБД позволяют выполнять привилегии
- Администратором базы данных является
- Брандмауэры второго поколения представляли собой
- Брандмауэры третьего поколения используют для фильтрации
- В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен
- В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то
- Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС
- Восстановление данных является дополнительной функцией услуги защиты
- Для реализации технологии RAID создается
- Достоинством матричных моделей безопасности является
- Запись определенных событий в журнал безопасности сервера называется
- Защита исполняемых файлов обеспечивается
- Защита от форматирования жесткого диска со стороны пользователей обеспечивается
- Из перечисленного ACL-список содержит: 1) срок действия маркера доступа; 2) домены, которым разрешен доступ к объекту; 3) операции, которые разрешены с каждым объектом; 4) тип доступа
- Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются: 1) аутентификация; 2) идентификация; 3) целостность; 4) контроль доступа; 5) контроль трафика; 6) причастность
- Из перечисленного в обязанности сотрудников группы информационной безопасности входят: 1) управление доступом пользователей к данным; 2) расследование причин нарушения защиты; 3) исправление ошибок в программном обеспечении; 5) устранение дефектов аппаратной части
- Из перечисленного в ОС UNIX существуют администраторы: 1) системных утилит; 2) службы контроля; 3) службы аутентификации; 4) тиражирования; 5) печати; 6) аудита
- Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для: 1) владельца; 2) членов группы владельца; 3) конкретных заданных пользователей; 4) конкретных заданных групп пользователей; 5) всех основных пользователей
- Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы: 1) сравнение отдельных случайно выбранных фрагментов; 2) сравнение характерных деталей в графическом представлении; 3) непосредственное сравнение изображений; 4) сравнение характерных деталей в цифровом виде
- Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие: 1) копирование; 2) чтение; 3) запись; 4) выполнение; 5) удаление
- Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как: 1) чтение; 2) удаление; 3) копирование; 4) изменение
- Из перечисленного контроль доступа используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
- Из перечисленного методами защиты потока сообщений являются: 1) нумерация сообщений; 2) отметка времени; 3) использование случайных чисел; 4) нумерация блоков сообщений; 5) копирование потока сообщений
- Из перечисленного на транспортном уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации
- Из перечисленного подсистема управления криптографическими ключами структурно состоит из: 1) центра распределения ключей; 2) программно-аппаратных средств; 3) подсистемы генерации ключей; 4) подсистемы защиты ключей
- Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
- Защита от программных закладок обеспечивается
- Идентификаторы безопасности в Windows 2000 представляют собой
- Из перечисленного аутентификация используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
- Из перечисленного в автоматизированных системах используется аутентификация по: 1) терминалу; 2) паролю; 3) предмету; 4) физиологическим признакам; 5) периферийным устройствам
- Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля: 1) дата и время события; 2) команда, введенная пользователем; 3) результат действия; 4) пароль пользователя; 5) тип события; 6) идентификатор пользователя
- Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на: 1) терминалы; 2) процедуры; 3) модули; 4) базы данных; 5) сервер баз данных; 6) события
- Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы: 1) визуальное сканирование; 2) фрагментарное сканирование; 3) исследование динамических характеристик движения руки; 4) исследование траектории движения руки
- Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются: 1) отпечатки пальцев; 2) форма кисти; 3) форма губ; 4) форма ушной раковины; 5) голос; 6) личная подпись
- Из перечисленного для СУБД важны такие аспекты информационной безопасности, как 1) своевременность; 2) целостность; 3) доступность; 4) конфиденциальность; 5) многоплатформенность
- Из перечисленного защита процедур и программ осуществляется на уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных; 4) канальном; 5) сеансовом; 6) прикладном
- Из перечисленного метка безопасности состоит из таких компонентов, как 1) уровень секретности; 2) категория; 3) множество ролей; 4) ключ шифра; 5) области
- Из перечисленного на сетевом уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации
- Из перечисленного объектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства
- Из перечисленного пользователи СУБД разбиваются на категории: 1) системный администратор; 2) сетевой администратор; 3) администратор сервера баз данных; 4) администратор базы данных; 5) конечные пользователи; 6) групповые пользователи
При качественном подходе риск измеряется в терминах
- денежных потерь
- заданных с помощью шкалы или ранжирования
- оценок экспертов
- объема информации
При полномочной политике безопасности совокупность меток с одинаковыми значениями образует
- область равной критичности
- область равного доступа
- уровень безопасности
- уровень доступности
Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это
- аудит
- аутентификация
- авторизация
- идентификация
Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
- фильтр
- заместитель
- перехватчик
- имитатор
С помощью закрытого ключа информация
- копируется
- транслируется
- расшифровывается
- зашифровывается
С точки зрения ГТК основной задачей средств безопасности является обеспечение
- сохранности информации
- защиты от НСД
- простоты реализации
- надежности функционирования
Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется
- актуальностью информации
- доступностью
- качеством информации
- целостностью
Согласно «Европейским критериям» минимальную адекватность обозначает уровень
- Е1
- Е7
- Е0
- Е6
Согласно «Европейским критериям» предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс
- F-IN
- F-AV
- F-DX
- F-DI
Согласно «Европейским критериям» формальное описание функций безопасности требуется на уровне
- Е5
- Е7
- Е4
- Е6
Согласно «Оранжевой книге» дискреционную защиту имеет группа критериев
- D
- A
- B
- С
Согласно «Оранжевой книге» минимальную защиту имеет группа критериев
- C
- A
- B
- D
Согласно «Оранжевой книге» уникальные идентификаторы должны иметь
- наиболее важные субъекты
- наиболее важные объекты
- все субъекты
- все объекты
Соответствие средств безопасности решаемым задачам характеризует
- эффективность
- корректность
- адекватность
- унификация
Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования — это
- уязвимость информации
- надежность информации
- защищенность информации
- базопасность информации
Конкретизацией модели Белла-ЛаПадула является модель политики безопасности
- LWM
- На основе анализа угроз
- Лендвера
- С полным перекрытием
Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется
- избирательным
- мандатным
- привилегированным
- идентифицируемым
На многопользовательские системы с информацией одного уровня конфиденциальности согласно «Оранжевой книге» рассчитан класс
- С1
- B2
- C2
- B1
Наименее затратный криптоанализ для криптоалгоритма DES
- перебор по выборочному ключевому пространству
- разложение числа на сложные множители
- перебор по всему ключевому пространству
- разложение числа на простые множители
Наукой, изучающей математические методы защиты информации путем ее преобразования, является
- криптоанализ
- криптология
- стеганография
- криптография
Из перечисленного привилегии СУБД подразделяются на категории: 1) чтения; 2) безопасности; 3) доступа; 4) тиражирования
- 1, 2
- 1, 4
- 2, 3
- 3, 4
Из перечисленного система брандмауэра может быть: 1) репитором; 2) маршрутизатором; 3) ПК; 4) хостом; 5) ресивером
- 3, 4, 5
- 2, 3, 4
- 1, 4, 5
- 1, 2, 3
Из перечисленного составляющими информационной базы для монитора обращений являются: 1) виды доступа; 2) программы; 3) файлы; 4) задания; 5) порты; 6) форма допуска
- 2, 4
- 1, 6
- 4, 5
- 2, 3
Из перечисленного типами услуг аутентификации являются: 1) идентификация; 2) достоверность происхождения данных; 3) достоверность объектов коммуникации; 4) причастность;
- 3, 4
- 1, 4
- 2, 3
- 1, 2
Из перечисленного управление маршрутизацией используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
- 5, 6
- 1, 3, 5
- 2, 4, 6
- 1, 5
Из перечисленного услуга обеспечения доступности реализируется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
- 1, 5
- 2, 4, 6
- 1, 6
- 1, 3, 5
Из перечисленного функция подтверждения подлинности сообщения использует следующие факты: 1) санкционированный канал связи; 2) санкционированный отправитель; 3) лицензионное программное обеспечение; 4) неизменность сообщения при передаче; 5) доставка по адресу
- 3, 4, 5
- 1, 2, 4, 5
- 1, 2, 3
- 2, 4, 5
Из перечисленного электронная почта состоит из: 1) электронного ключа; 2) расширенного содержания письма; 3) краткого содержания письма; 4) тела письма; 5) прикрепленных файлов
- 1, 2, 3
- 2, 3, 4
- 3, 4, 5
- 1, 4, 5
Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются: 1) нормативы; 2) ограничения; 3) стандарты; 4) правила
- 1, 2
- 2, 4
- 3, 4
- 1, 3
Как предотвращение неавторизованного использования ресурсов определена услуга защиты
- аутентификация
- причастность
- контроль доступа
- целостность
Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
- адресов отправителя и получателя
- содержания сообщений
- электронной подписи
- структуры данных
Наиболее надежным механизмом для защиты содержания сообщений является
- специальный аппаратный модуль
- специальный режим передачи сообщения
- дополнительный хост
- криптография
Недостатком многоуровневых моделей безопасности является
- сложность представления широкого спектра правил обеспечения безопасности
- отсутствие полного аудита
- отсутствие контроля за потоками информации
- невозможность учета индивидуальных особенностей субъекта
Обычно в СУБД применяется управление доступом
- иерархическое
- произвольное
- декларируемое
- административное
Операционная система Windows 2000 отличает каждого пользователя от других по
- маркеру доступа
- идентификатору безопасности
- дескриптору защиты
- маркеру безопасности
Операционная система Windows NT соответствует уровню Оранжевой книги:
- С5
- С2
- С4
- С3
Основной целью системы брандмауэра является управление доступом
- к архивам
- внутри защищаемой сети
- к секретной информации
- к защищаемой сети
По умолчанию право на подключение к общей базе данных предоставляется
- сетевому администратору
- администратору сервера баз данных
- всем пользователям
- системному администратору
Полномочия подсистем ядра безопасности ОС ассоциируются с
- процессами
- пользователями
- периферийными устройствами
- приложениями
Полную согласованность баз данных гарантирует режим тиражирования
- тоновый
- синхронный
- асинхронный
- импульсный
Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем
- представления данных
- канальном
- сеансовом
- прикладном
Право на изменение состояния флагов отладочной трассировки дает привилегия
- createdb
- create trace
- trace
- operator
Право на управление расположением сервера баз данных дает привилегия
- maintain locations
- operator
- create trace
- trace
Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются
- внутрипрограммными вирусами
- компьютерными червями
- программными закладками
- вирусами
Преобразование форматов реализуется на уровне модели взаимодействия открытых систем
- сеансовом
- транспортном
- канальном
- представления данных
При передаче по каналам связи на физическом уровне избыточность вводится для
- контроля канала связи
- контроля ошибок
- реализации проверки со стороны отправителя
- реализации проверки со стороны получателя
Применение услуги причастности рекомендуется на _______________ уровне модели OSI
- физическом
- сеансовом
- прикладном
- транспортном
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется
- шифром
- идентификатором
- ключом
- электронной подписью
Процесс имитации хакером дружественного адреса называется
- «крэком»
- проникновением
- взломом
- «спуфингом»
Регистрацией пользователей СУБД занимается администратор
- сервера баз данных
- сетевой
- базы данных
- системный
Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС
- системном
- сетевом
- внешнем
- приложений
По умолчанию пользователь не имеет никаких прав доступа к
- событиям
- базам данных
- процедурам
- таблицам и представлениям
Поддержка диалога между удаленными процессами реализуется на _________________________ уровне модели взаимодействия открытых систем
- сетевом
- транспортном
- сеансовом
- канальном
Полномочия ядра безопасности ОС ассоциируются с
- пользователями
- периферийными устройствами
- приложениями
- процессами
Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется
- мониторингом
- аудитом
- управлением ресурсами
- администрированием
Право на запуск сервера дает привилегия
- security operator
- trace
- operator
- security
Право на удаление баз данных дает привилегия
- createdb
- operator
- create trace
- trace
Право управлять безопасностью СУБД и отслеживать действия пользователей дает привилегия
- trace
- createdb
- security
- operator
Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы — это
- идентификация
- аудит
- аутентификация
- авторизация
При передаче по каналам связи на канальном уровне избыточность вводится для
- реализации проверки со стороны отправителя
- контроля ошибок
- реализации проверки со стороны получателя
- контроля канала связи
Применение средств защиты физического уровня ограничивается услугами
- целостности
- конфиденциальности
- аутентификации
- контроля доступа
Присвоение субъектам и объектам доступа уникального номера, шифра, клда и т.п. с целью получения доступа к информации — это
- идентификация
- аудит
- авторизация
- аутентификация
Проверка подлинности пользователя по предъявленному им идентификатору — это
- авторизация
- аутентификация
- аудит
- идентификация
Регистрацией в системе Windows 2000 управляет
- процедура winlogon
- процедура lsass
- msgina.dll
- logon.dll
С доступом к информационным ресурсам внутри организации связан уровень ОС
- сетевой
- внешний
- системный
- приложений
С использованием прикладных ресурсов ИС связан уровень ОС
- сетевой
- приложений
- системный
- внешний
С управлением доступа к ресурсам ОС связан уровень ОС
- внешний
- внутренний
- приложений
- системный
Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов — это
- детерминированность
- достоверность
- целостность
- конфиденциальность
Сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях, является
- SendMail
- Net Logon
- Kerberos
- Network DDE
Система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется
- брандмауэром
- браузером
- маршрутизатором
- фильтром
Список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта называется
- доменом
- списком владельцев
- списком управления доступом
- перечнем возможностей
Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС
- приложений
- сетевом
- внешнем
- системном
Улучшает рабочие характеристики системы режим тиражирования данных
- асинхронный
- импульсный
- синхронный
- тоновый
Формирование пакетов данных реализуется на ______________________уровне модели взаимодействия открытых систем
- канальном
- транспортном
- физическом
- сетевом
Из перечисленного привилегии в СУБД могут передаваться: 1) субъектам; 2) группам; 3) ролям; 4) объектам; 5) процессам
- 1, 3, 5
- 2, 4, 5
- 1, 2, 3
- 3, 4, 5
Из перечисленного привилегиями безопасности являются: 1) security; оperator; 2) create trace; 3) createdb; 4) operator; 5) trace
- 1, 2, 4
- 1, 2, 3, 5
- 2, 4, 5
- 1, 3, 4, 5
Из перечисленного система защиты электронной почты должна: 1) обеспечивать все услуги безопасности; 2) обеспечивать аудит; 3) поддерживать работу только с лицензионным ПО; 4) поддерживать работу с почтовыми клиентами; 5) быть кросс-платформенной
- 2, 3, 4
- 1, 3, 5
- 1, 4, 5
- 1, 2, 3
Из перечисленного субъектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства
- 1, 2, 3
- 2, 3, 5
- 1, 2, 5
- 4, 5, 6
Из перечисленного тиражирование данных происходит в режимах: 1) синхронном; 2) асинхронном; 3) импульсном; 4) тоновом
- 2, 4
- 3, 4
- 1, 3
- 1, 2
Из перечисленного услуга защиты целостности доступна на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
- 1, 2, 5
- 1, 3, 5
- 1, 2, 3
- 4, 5, 6
Из перечисленного формами причастности являются: 1) контроль доступа; 2) аутентификация; 3) к посылке сообщения; 4) подтверждение получения сообщения
- 1, 3
- 2 ,4
- 3, 4
- 1, 2
Из перечисленного цифровая подпись используется для обеспечения услуг: 1) аутентификации; 2) целостности; 3) контроля доступа; 4) контроля трафика
- 1, 2
- 1, 3
- 2, 4
- 3, 4
Из перечисленного ядро безопасности ОС выделяет типы полномочий: 1) ядра; 2) периферийных устройств; 3) подсистем; 4) пользователей
- 2, 3
- 1, 2
- 1, 3
- 3, 4
Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется
- целостность
- причастность
- контроль доступа
- аутентификация
Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется
- суперсервером
- кластером
- сервером
- сетью
Маршрутизация и управление потоками данных реализуются на ________________________ уровне модели взаимодействия открытых систем
- сетевом
- транспортном
- физическом
- канальном
Недостатком матричных моделей безопасности является
- отсутствие полного аудита
- отсутствие контроля за потоками информации
- сложность представления широкого спектра правил обеспечения безопасности
- невозможность учета индивидуальных особенностей субъекта
Обеспечение взаимодействия удаленных процессов реализуется на __________________ уровне модели взаимодействия открытых систем
- транспортном
- канальном
- сеансовом
- сетевом
Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется
- терминалом
- портом
- сокетом
- хостом
Недостатком модели конечных состояний политики безопасности является
- изменение линий связи
- статичность
- сложность реализации
- низкая степень надежности
Недостаток систем шифрования с открытым ключом
- при использовании простой замены легко произвести подмену одного шифрованного текста другим
- относительно низкая производительность
- необходимость распространения секретных ключей
- на одном и том же ключе одинаковые 64-битные блоки открытого текста перейдут в одинаковые блоки шифрованного текста
Обеспечение целостности информации в условиях случайного воздействия изучается
- стеганографией
- теорией помехоустойчивого кодирования
- криптологией
- криптоанализом
Организационные требования к системе защиты
- управленческие и идентификационные
- административные и аппаратурные
- административные и процедурные
- аппаратурные и физические
Основу политики безопасности составляет
- программное обеспечение
- управление риском
- способ управления доступом
- выбор каналов связи
По документам ГТК количество классов защищенности АС от НСД
- 8
- 7
- 9
- 6
По документам ГТК самый высокий класс защищенности СВТ от НСД к информации
- 1
- 6
- 9
- 7
Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа
- перехват
- уборка мусора
- наблюдение
- компрометация
При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается
- тип разрешенного доступа
- субъект системы
- факт доступа
- объект системы
При избирательной политике безопасности в матрице доступа субъекту системы соответствует
- ячейка
- строка
- прямоугольная область
- столбец
Конечное множество используемых для кодирования информации знаков называется
- шифром
- кодом
- алфавитом
- ключом
Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет
- криптология
- стеганография
- криптоанализ
- криптография
Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
- ограниченной компетенцией злоумышленника
- за определенное время
- фиксированными затратами
- фиксированным ресурсом
Надежность СЗИ определяется
- усредненным показателем
- самым слабым звеном
- количеством отраженных атак
- самым сильным звеном
Наименее затратный криптоанализ для криптоалгоритма RSA
- перебор по выборочному ключевому пространству
- разложение числа на сложные множители
- перебор по всему ключевому пространству
- разложение числа на простые множители
Недостатком дискретных моделей политики безопасности является
- изначальное допущение вскрываемости системы
- необходимость дополнительного обучения персонала
- статичность
- сложный механизм реализации
Недостатком модели политики безопасности на основе анализа угроз системе является
- изначальное допущение вскрываемости системы
- статичность
- необходимость дополнительного обучения персонала
- сложный механизм реализации
Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется
- системой защиты
- стандартом безопасности
- профилем безопасности
- профилем защиты
Обеспечением скрытности информации в информационных массивах занимается
- криптография
- криптоанализ
- криптология
- стеганография
Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
- всех средств безопасности
- аудита
- пароля
- хотя бы одного средства безопасности
Первым этапом разработки системы защиты ИС является
- анализ потенциально возможных угроз информации
- изучение информационных потоков
- стандартизация программного обеспечения
- оценка возможных потерь
По документам ГТК количество классов защищенности СВТ от НСД к информации
- 9
- 6
- 8
- 7
По документам ГТК самый низкий класс защищенности СВТ от НСД к информации
- 6
- 1
- 0
- 9
Политика информационной безопасности — это
- профиль защиты
- итоговый документ анализа рисков
- стандарс безопасности
- совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации
При избирательной политике безопасности в матрице доступа объекту системы соответствует
- ячейка
- столбец
- прямоугольная область
- строка
Из перечисленного: 1) идентификация и аутентификация; 2) регистрация и учет; 3) непрерывность защиты; 4) политика безопасности — согласно «Оранжевой книге» требованиями в области аудита являются
- 1, 2
- 3, 4
- 2, 4
- 1, 3
Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема регистрации и учета системы защиты информации должна обеспечивать
- 1, 4
- 2, 3
- 3, 4
- 1, 2
Из перечисленного: 1) перехват; 2) искажение; 3) внедрение; 4) захват ресурсов; 5) уборка мусора; 6) наблюдение и компрометация — различают модели воздействия программных закладок на компьютеры
- 1, 2, 3, 6
- 1, 2, 3
- 4, 5, 6
- 1, 2, 5, 6
Из перечисленного: 1) простая замена с обратной связью; 2) простая замена; 3) гаммирование; 4) гаммирование с обратной связью; 5) выработка имитовставки; 6) электронная кодированная книга — ГОСТ 28147-89 используется в режимах
- 1, 2, 3, 4
- 2, 3, 4, 5
- 1, 4, 5, 6
- 1, 3, 5, 6
Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная — угрозы безопасности по предпосылкам появления классифицируются как
- 5, 6
- 3, 4
- 1, 2
- 1, 2, 3, 4
Из перечисленного: 1) степень прогнозируемости; 2) природа происхождения; 3) предпосылки появления; 4) источники угроз; 5) размер ущерба — параметрами классификации угроз безопасности информации являются
- 1, 5
- 3, 4, 5
- 2, 3, 4
- 1, 2, 3
Из перечисленного: 1) эффективность; 2) корректность; 3) унификация; 4) конфиденциальность — аспектами адекватности средств защиты являются
- 1, 3
- 1, 2
- 3, 4
- 2, 4
Из перечисленных классов: 1) обнаруживаемые операционной системой при загрузке; 2) качественные и визуальные; 3) аппаратные; 4) обнаруживаемые средствами тестирования и диагностики — признаки присутствия программной закладки в компьютере можно разделить на
- 1, 4
- 1, 3
- 2, 3
- 2, 4
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе анализа угроз системе являются
- 2, 4, 6
- 4, 5, 6
- 2, 4
- 1, 2, 3
Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе конечных состояний являются
- 1, 5, 6
- 1, 2, 3
- 1, 2, 6
- 4, 5, 6
Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные — по методу внедрения в компьютерную систему различают
- 2, 3, 4, 5
- 3, 4, 5, 6
- 1, 2, 4, 6
- 1, 2, 3, 6
Из перечисленных свойств: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность — безопасная система обладает
- 1, 3, 4
- 1, 2, 3
- 1, 3, 5
- 2, 4, 5
Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики — при разработке протоколирования в системе защиты учитываются
- 2, 3
- 3, 4
- 1, 2
- 1, 4
Класс F-AV согласно «Европейским критериям» характеризуется повышенными требованиями к
- адекватности
- обеспечению работоспособности
- конфиденциальности
- унификации
Количество уровней адекватности, которое определяют «Европейские критерии»
- 3
- 5
- 7
- 10
Из перечисленного: 1) занижение уровня секретности; 2) завышение уровня секретности; 3) запись вслепую; 4) лишняя запись; 5) удаленная запись; 6) привилегированные субъекты — проблемами модели Белла-ЛаПадула являются
- 2, 3, 5, 6
- 2, 3, 4
- 4, 5, 6
- 1, 2, 3, 4
Из перечисленного: 1) объект ; 2) множество; 3) операция; 4) контейнер — в модели политики безопасности Лендвера сущностью могут являться
- 2, 3
- 3, 4
- 1, 4
- 1, 2
Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема управления доступом системы защиты информации должна обеспечивать
- 2, 3, 5
- 3, 4, 5
- 1, 2, 5
- 1, 2, 3
Из перечисленного: 1) привилегированная; 2) избирательная; 3) полномочная; 4) оптимальная; 5) минимальная; 6) максимальная — видами политики безопасности являются
- 2, 3
- 2, 3, 4
- 4, 5, 6
- 1, 2, 3
Из перечисленного: 1) протоколирование; 2) тестирование программ; 3) аутентификация; 4) обработка угроз; 5) резервное копирование — группами требований к документированию системы защиты информации являются
- 1, 2, 4
- 3, 4, 5
- 1, 2, 3
- 2, 3, 4
Из перечисленного: 1) случайная; 2) преднамеренная; 3) стихийная; 4) детерминированная; 5) объективная; 6) субъективная — угрозы безопасности по природе происхождения классифицируются как
- 1, 2, 3, 4
- 5, 6
- 3, 4
- 1, 2
Из перечисленного: 1) технические; 2) общие; 3) организационные; 4) конкретные; 5) программные — группами требований к системам защиты информации являются
- 1, 2, 4
- 1, 2, 3
- 2, 3, 4
- 3, 4, 5
Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) корректность; 5) аутентификация — в «Оранжевой книге» предложены
- 1, 2, 4
- 3, 4, 5
- 1, 2, 5
- 1, 2, 3
Из перечисленных множеств: 1) установленные полномочия; 2) пользователи; 3) терминалы; 4) операции; 5) программы; 6) ресурсы — модель безопасности Хартстона описывается множествами
- 2, 4, 6
- 1, 2, 3, 4
- 4, 5, 6
- 1, 2, 4, 6
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе дискретных компонент являются
- 1, 3, 5
- 1, 3
- 4, 5, 6
- 1, 2, 3
Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз — при разработке модели нарушителя ИС определяются
- 1, 3, 5
- 3, 4, 5
- 1, 2, 4
- 1, 2, 3
Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами — криптография включает
- 4, 5, 6
- 1, 2, 4, 6
- 2, 4, 6
- 1, 2, 3
Из перечисленных типов: 1) перехватчики; 2) имитаторы; 3) наблюдатели; 4) фильтры; 5) заместители — все клавиатурные шпионы делятся на
- 2, 4, 5
- 1, 3, 4
- 1, 2, 3, 5
- 2, 3, 4
Из перечисленных уровней безопасности: 1) базовый; 2) низкий; 3) средний; 4) стандартный; 5) высокий — в «Европейских критериях» определены
- 2, 3, 4
- 1, 2, 5
- 1, 3, 5
- 2, 3, 5
Класс F-DC согласно «Европейским критериям» характеризуется повышенными требованиями к
- унификации
- обеспечению работоспособности
- адекватности
- конфиденциальности
Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности
- Лендвера
- С полным перекрытием
- Белла-ЛаПадула
- На основе анализа угроз
В модели политики безопасности Лендвера многоуровневая информационная структура называется
- объектом
- массивом
- контейнером
- множеством
В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется
- косвенной
- простой
- циклической
- прямой
Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это
- принцип многоуровневой защиты
- принцип минимазации привилегий
- принцип простоты и управляемости ИС
- принцип максимизации привилегий
Главным параметром криптосистемы является показатель
- безошибочности шифрования
- скорости шифрования
- криптостойкости
- надежности функционирования
Два ключа используются в криптосистемах
- с открытым ключом
- с закрытым ключом
- двойного шифрования
- симметричных
Длина исходного ключа в ГОСТ 28147-89 (бит)
- 256
- 64
- 128
- 56
Для решения проблемы правильности выбора и надежности функционирования средств защиты в «Европейских критериях» вводится понятие
- оптимизации средств защиты
- унификации средств защиты
- надежности защиты информации
- адекватности средств защиты
Достоинствами аппаратной реализации криптографического закрытия данных являются
- высокая производительность и простота
- доступность и конфиденциальность
- практичность и гибкость
- целостность и безопасность
Достоинством дискретных моделей политики безопасности является
- высокая степень надежности
- числовая вероятностная оценка надежности
- простой механизм реализации
- динамичность
Достоинством модели политики безопасности на основе анализа угроз системе является
- высокая степень надежности
- числовая вероятностная оценка надежности
- динамичность
- простой механизм реализации
Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно «Европейским критериям» безопасность считается
- сверхвысокой
- базовой
- стандартной
- высокой
Если средство защиты способно противостоять отдельным атакам, то согласно «Европейским критериям» безопасность считается
- низкой
- средней
- стандартной
- базовой
Защита с применением меток безопасности согласно «Оранжевой книге» используется в системах класса
- C2
- В1
- C1
- B2
Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз — процесс анализа рисков при разработке системы защиты ИС включает
- 3, 4
- 1, 2
- 1, 3
- 2, 4
Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности
- Белла-ЛаПадула
- Лендвера
- На основе анализа угроз
- С полным перекрытием
В модели политики безопасности Лендвера многоуровневая информационная структура называется
- контейнером
- массивом
- объектом
- множеством
В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется
- простой
- косвенной
- циклической
- прямой
Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это
- принцип минимазации привилегий
- принцип простоты и управляемости ИС
- принцип многоуровневой защиты
- принцип максимизации привилегий
Главным параметром криптосистемы является показатель
- скорости шифрования
- безошибочности шифрования
- надежности функционирования
- криптостойкости
Два ключа используются в криптосистемах
- двойного шифрования
- с открытым ключом
- симметричных
- с закрытым ключом
Длина исходного ключа в ГОСТ 28147-89 (бит)
- 128
- 256
- 64
- 56
Для решения проблемы правильности выбора и надежности функционирования средств защиты в «Европейских критериях» вводится понятие
- унификации средств защиты
- надежности защиты информации
- адекватности средств защиты
- оптимизации средств защиты
Достоинствами аппаратной реализации криптографического закрытия данных являются
- целостность и безопасность
- доступность и конфиденциальность
- высокая производительность и простота
- практичность и гибкость
Достоинством дискретных моделей политики безопасности является
- высокая степень надежности
- простой механизм реализации
- динамичность
- числовая вероятностная оценка надежности
Достоинством модели политики безопасности на основе анализа угроз системе является
- динамичность
- числовая вероятностная оценка надежности
- высокая степень надежности
- простой механизм реализации
Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно «Европейским критериям» безопасность считается
- базовой
- высокой
- сверхвысокой
- стандартной
Если средство защиты способно противостоять отдельным атакам, то согласно «Европейским критериям» безопасность считается
- низкой
- средней
- стандартной
- базовой
Защита с применением меток безопасности согласно «Оранжевой книге» используется в системах класса
- B2
- C1
- В1
- C2
Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз — процесс анализа рисков при разработке системы защиты ИС включает
- 1, 2
- 2, 4
- 3, 4
- 1, 3
При количественном подходе риск измеряется в терминах
- объема информации
- заданных с помощью шкалы
- денежных потерь
- заданных с помощью ранжирования
Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации — это
- аутентификация
- идентификация
- аудит
- авторизация
Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия
- компрометация
- перехват
- наблюдение
- уборка мусора
Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется
- мониторингом средств защиты
- минимизацией риска
- управлением риском
- оптимизацией средств защиты
С помощью открытого ключа информация
- транслируется
- расшифровывается
- копируется
- зашифровывается
Система защиты должна гарантировать, что любое движение данных
- идентифицируется, авторизуется, обнаруживается, документируется
- контролируется, кодируется, фиксируется, шифруется
- анализируется, идентифицируется, шифруется, учитывается
- копируется, шифруется, проектируется, авторизуется
Согласно «Европейским критериям» для систем с высокими потребностями в обеспечении целостности предназначен класс
- F-DX
- F-IN
- F-DI
- F-AV
Согласно «Европейским критериям» на распределенные системы обработки информации ориентирован класс
- F-AV
- F-IN
- F-DX
- F-DI
Согласно «Европейским критериям» только общая архитектура системы анализируется на уровне
- Е0
- Е1
- Е2
- Е3
Согласно «Оранжевой книге» верифицированную защиту имеет группа критериев
- C
- А
- D
- B
Согласно «Оранжевой книге» мандатную защиту имеет группа критериев
- D
- C
- A
- В
Согласно «Оранжевой книге» с объектами должны быть ассоциированы
- метки безопасности
- типы операций
- электронные подписи
- уровни доступа
Содержанием параметра угрозы безопасности информации «конфиденциальность» является
- несанкционированная модификация
- искажение
- несанкционированное получение
- уничтожение
Стандарт DES основан на базовом классе
- блочные шифры
- замещения
- гаммирование
- перестановки
Структурированная защита согласно «Оранжевой книге» используется в системах класса
- C2
- В2
- C1
- B1
Требования к техническому обеспечению системы защиты
- аппаратурные и физические
- управленческие и документарные
- процедурные и раздельные
- административные и аппаратурные
У всех программных закладок имеется общая черта
- обязательно выполняют операцию записи в память
- перехватывают прерывания
- обязательно выполняют операцию чтения из памяти
- постоянно находятся в оперативной памяти
Цель прогресса внедрения и тестирования средств защиты —
- определить уровень расходов на систему защиты
- выявить нарушителя
- гарантировать правильность реализации средств защиты
- выбор мер и средств защиты
Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа
- перехватчики
- фильтры
- заместители
- имитаторы
«Уполномоченные серверы» фильтруют пакеты на уровне
- приложений
- транспортном
- канальном
- физическом
ACL-список ассоциируется с каждым
- типом доступа
- процессом
- объектом
- доменом
Администратор сервера баз данных имеет имя
- root
- admin
- ingres
- sysadm
Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем
- физическом
- транспортном
- сетевом
- канальном
Брандмауэры первого поколения представляли собой
- «неприступные серверы»
- маршрутизаторы с фильтрацией пакетов
- «уполномоченные серверы»
- хосты с фильтрацией пакетов
В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен
- специально оговариваться
- быть равен
- доминировать
- быть меньше
В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен
- специально оговариваться
- быть равен
- доминировать
- быть меньше
В СУБД Oracle под ролью понимается
- набор привилегий
- группа объектов
- совокупность процессов
- группа субъектов
Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство
- восстанавливаемость
- детермированность
- целостность
- доступность
Дескриптор защиты в Windows 2000 содержит список
- привилегий, назначенных пользователю
- объектов, не доступных пользователям
- объектов, доступных пользователю и группе
- пользователей и групп, имеющих доступ к объекту
Для создания базы данных пользователь должен получить привилегию от
- администратора сервера баз данных
- системного администратора
- сетевого администратора
- старшего пользователя своей группы
Трояские программы — это
- программы-вирусы, которые распространяются самостоятельно
- все программы, содержащие ошибки
- часть программы с известными пользователю функциями, способная выполнять действия с целью причинения определенного ущерба
- текстовые файлы, распространяемые по сети
Удачная криптоатака называется
- раскрытием шифра
- проникновением
- взломом
- вскрытием
Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она
- перехватила прерывания
- попала в оперативную память
- попала на жесткий диск
- внедрилась в операционную систему
«Уполномоченные серверы» были созданы для решения проблемы
- НСД
- подделки электронной подписи
- имитации IP-адресов
- перехвата трафика
Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни: 1) внешний; 2) сетевой; 3) клиентский; 4) серверный; 5) системный; 6) приложений
- 1, 2, 3, 4
- 1, 2, 5, 6
- 3, 4, 5, 6
- 1, 3, 5, 6
Административные действия в СУБД позволяют выполнять привилегии
- безопасности
- чтения
- тиражирования
- доступа
Администратором базы данных является
- любой пользователь, создавший БД
- администратор сервера баз данных
- системный администратор
- старший пользователь группы
Брандмауэры второго поколения представляли собой
- маршрутизаторы с фильтрацией пакетов
- «уполномоченные серверы»
- хосты с фильтрацией пакетов
- «неприступные серверы»
Брандмауэры третьего поколения используют для фильтрации
- общий анализ трафика
- специальные многоуровневые методы анализа состояния пакетов
- методы анализа контрольной информации
- методы электронной подписи
В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен
- быть меньше
- специально оговариваться
- доминировать
- быть равен
В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то
- доступ специально оговаривается
- никакие запросы на выполняются
- все запросы выполняются
- выполняются запросы минимального уровня безопасности
Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС
- системный
- внешний
- приложений
- сетевой
Восстановление данных является дополнительной функцией услуги защиты
- контроль доступа
- аутентификация
- целостность
- причастность
Для реализации технологии RAID создается
- псевдодрайвер
- интерпретатор
- специальный процесс
- компилятор
Достоинством матричных моделей безопасности является
- контроль за потоками информации
- легкость представления широкого спектра правил обеспечения безопасности
- расширенный аудит
- гибкость управления
Запись определенных событий в журнал безопасности сервера называется
- учетом
- аудитом
- мониторингом
- трафиком
Защита исполняемых файлов обеспечивается
- дополнительным хостом
- специальным режимом запуска
- обязательным контролем попытки запуска
- криптографией
Защита от форматирования жесткого диска со стороны пользователей обеспечивается
- специальным программным обеспечением
- аппаратным модулем, устанавливаемым на системную шину ПК
- системным программным обеспечением
- аппаратным модулем, устанавливаемым на контроллер
Из перечисленного ACL-список содержит: 1) срок действия маркера доступа; 2) домены, которым разрешен доступ к объекту; 3) операции, которые разрешены с каждым объектом; 4) тип доступа
- 2, 4
- 1, 2
- 3, 4
- 1, 3
Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются: 1) аутентификация; 2) идентификация; 3) целостность; 4) контроль доступа; 5) контроль трафика; 6) причастность
- 1, 3, 4, 6
- 2, 5, 6
- 1, 2, 3, 4
- 1, 3, 5
Из перечисленного в обязанности сотрудников группы информационной безопасности входят: 1) управление доступом пользователей к данным; 2) расследование причин нарушения защиты; 3) исправление ошибок в программном обеспечении; 5) устранение дефектов аппаратной части
- 1, 3, 4
- 1, 2, 3, 4
- 1, 2
- 3, 4
Из перечисленного в ОС UNIX существуют администраторы: 1) системных утилит; 2) службы контроля; 3) службы аутентификации; 4) тиражирования; 5) печати; 6) аудита
- 1, 3, 5, 6
- 1, 2, 3
- 1, 2, 4, 6
- 4, 5, 6
Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для: 1) владельца; 2) членов группы владельца; 3) конкретных заданных пользователей; 4) конкретных заданных групп пользователей; 5) всех основных пользователей
- 1, 2, 5
- 1, 3, 4
- 2, 3, 4
- 1, 5
Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы: 1) сравнение отдельных случайно выбранных фрагментов; 2) сравнение характерных деталей в графическом представлении; 3) непосредственное сравнение изображений; 4) сравнение характерных деталей в цифровом виде
- 3, 4
- 1, 2
- 2, 4
- 1, 3
Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие: 1) копирование; 2) чтение; 3) запись; 4) выполнение; 5) удаление
- 1, 2, 5
- 2, 3, 4
- 3, 4, 5
- 1, 2, 3
Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как: 1) чтение; 2) удаление; 3) копирование; 4) изменение
- 1, 4
- 1, 3
- 3, 4
- 2, 4
Из перечисленного контроль доступа используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
- 1, 2, 5
- 1, 3, 5
- 4, 5, 6
- 1, 2, 3
Из перечисленного методами защиты потока сообщений являются: 1) нумерация сообщений; 2) отметка времени; 3) использование случайных чисел; 4) нумерация блоков сообщений; 5) копирование потока сообщений
- 2, 4
- 1, 3, 5
- 1, 2, 3
- 3, 4, 5
Из перечисленного на транспортном уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации
- 4, 5, 6
- 1, 2, 3
- 2, 4, 6
- 2, 4, 5, 6
Из перечисленного подсистема управления криптографическими ключами структурно состоит из: 1) центра распределения ключей; 2) программно-аппаратных средств; 3) подсистемы генерации ключей; 4) подсистемы защиты ключей
- 1, 3
- 1, 2
- 2, 4
- 3, 4
Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
- встроенных в ОС
- системного уровня
- уровня приложений
- сетевого уровня
Защита от программных закладок обеспечивается
- аппаратным модулем, устанавливаемым на контроллер
- аппаратным модулем, устанавливаемым на системную шину ПК
- системным программным обеспечением
- специальным программным обеспечением
Идентификаторы безопасности в Windows 2000 представляют собой
- двоичное число, состоящее из заголовка и длинного случайного компонента
- константу, определенную администратором для каждого пользователя
- число, вычисляемое с помощью хэш-функции
- строку символов, содержащую имя пользователя и пароль
Из перечисленного аутентификация используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
- 1, 2, 3
- 4, 5, 6
- 1, 2, 5
- 1, 3, 5
Из перечисленного в автоматизированных системах используется аутентификация по: 1) терминалу; 2) паролю; 3) предмету; 4) физиологическим признакам; 5) периферийным устройствам
- 1, 2, 4
- 2, 3, 4
- 3, 4, 5
- 1, 2, 3
Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля: 1) дата и время события; 2) команда, введенная пользователем; 3) результат действия; 4) пароль пользователя; 5) тип события; 6) идентификатор пользователя
- 2, 3, 4, 5
- 1, 3, 4, 6
- 1, 3, 5, 6
- 1, 2, 5, 6
Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на: 1) терминалы; 2) процедуры; 3) модули; 4) базы данных; 5) сервер баз данных; 6) события
- 2, 3, 4, 5
- 2, 4, 5, 6
- 1, 3, 5, 6
- 1, 2, 3, 4
Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы: 1) визуальное сканирование; 2) фрагментарное сканирование; 3) исследование динамических характеристик движения руки; 4) исследование траектории движения руки
- 3, 4
- 1, 3
- 2, 4
- 1, 2
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются: 1) отпечатки пальцев; 2) форма кисти; 3) форма губ; 4) форма ушной раковины; 5) голос; 6) личная подпись
- 1, 4, 5
- 4, 5, 6
- 1, 2, 5, 6
- 1, 2, 3
Из перечисленного для СУБД важны такие аспекты информационной безопасности, как 1) своевременность; 2) целостность; 3) доступность; 4) конфиденциальность; 5) многоплатформенность
- 2, 4
- 3, 4, 5
- 2, 3, 4
- 1, 2, 3
Из перечисленного защита процедур и программ осуществляется на уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных; 4) канальном; 5) сеансовом; 6) прикладном
- 1, 3, 5
- 4, 5, 6
- 1, 2, 3
- 2, 4, 6
Из перечисленного метка безопасности состоит из таких компонентов, как 1) уровень секретности; 2) категория; 3) множество ролей; 4) ключ шифра; 5) области
- 1, 2, 5
- 1, 2, 3
- 1, 3, 5
- 3, 4, 5
Из перечисленного на сетевом уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации
- 1, 2, 3
- 2, 4, 6
- 4, 5, 6
- 2, 4, 5, 6
Из перечисленного объектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства
- 2, 3, 4, 6
- 1, 3, 5
- 1, 2, 3, 4
- 2, 4, 6
Из перечисленного пользователи СУБД разбиваются на категории: 1) системный администратор; 2) сетевой администратор; 3) администратор сервера баз данных; 4) администратор базы данных; 5) конечные пользователи; 6) групповые пользователи
- 1, 2, 5
- 1, 3, 6
- 4, 5, 6
- 3, 4, 5