"Троянскийконь" является разновидностью модели воздействия программных закладок
-> искажение
уборка мусора
наблюдение и компрометация
перехват
Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности
-> Белла-ЛаПадула
На основе анализа угроз
С полным перекрытием
Лендвера
В "Европейских критериях" количество классов безопасности равно
-> 10
12
5
7
В модели политики безопасности Лендвера многоуровневая информационная структура называется
-> контейнером
массивом
множеством
объектом
В модели политики безопасности Лендвера одноуровневый блок информации называется
-> объектом
массивом
множеством
контейнером
В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется
-> прямой
простой
циклической
косвенной
В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется
-> косвенной
сложной
циклической
прямой
Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это
-> принцип минимазации привилегий
принцип простоты и управляемости ИС
принцип многоуровневой защиты
принцип максимизации привилегий
Гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные - это
-> целостность
детерминированность
восстанавливаемость
доступность
Главным параметром криптосистемы является показатель
-> криптостойкости
скорости шифрования
безошибочности шифрования
надежности функционирования
Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство
-> доступность
детерминированность
восстанавливаемость
целостность
Два ключа используются в криптосистемах
-> с открытым ключом
двойного шифрования
симметричных
с закрытым ключом
Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели
-> искажение
наблюдение
компрометация
перехват
Длина исходного ключа в ГОСТ 28147-89 (бит)
-> 256
56
128
64
Длина исходного ключа у алгоритма шифрования DES (бит)
-> 56
128
64
256
Для решения проблемы правильности выбора и надежности функционирования средств защиты в "Европейских критериях" вводится понятие
-> адекватности средств защиты
унификации средств защиты
надежности защиты информации
оптимизации средств защиты
Домены безопасности согласно "Оранжевой книге" используются в системах класса
-> В3
C3
C2
B2
Достоинствами аппаратной реализации криптографического закрытия данных являются
-> высокая производительность и простота
целостность и безопасность
доступность и конфиденциальность
практичность и гибкость
Достоинствами программной реализации криптографического закрытия данных являются
-> практичность и гибкость
корректность и функциональность
безопасность и эффективность
высокая производительность и простота
Достоинством дискретных моделей политики безопасности является
-> простой механизм реализации
числовая вероятностная оценка надежности
высокая степень надежности
динамичность
Достоинством модели конечных состояний политики безопасности является
-> высокая степень надежности
удобство эксплуатации
дешевизна
простота реализации
Достоинством модели политики безопасности на основе анализа угроз системе является
-> числовая вероятностная оценка надежности
высокая степень надежности
динамичность
простой механизм реализации
Единственный ключ используется в криптосистемах
-> симметричных
с закрытым ключом
с открытым ключом
асимметричных
Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно "Европейским критериям" безопасность считается
-> высокой
сверхвысокой
стандартной
базовой
Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно "Европейским критериям" безопасность считается
-> средней
высокой
базовой
стандартной
Если средство защиты способно противостоять отдельным атакам, то согласно "Европейским критериям" безопасность считается
-> базовой
стандартной
низкой
средней
Задачей анализа модели политики безопасности на основе анализа угроз системе является
-> минимизация вероятности преодоления системы защиты
максимизация затрат для взлома
максимизация ресурса для взлома
максимизация времени взлома
Защита с применением меток безопасности согласно "Оранжевой книге" используется в системах класса
-> В1
C2
B2
C1
Из перечисленного: 1) администраторы; 2) пользователи; 3) задания; 4) терминалы; 5) программы; 6) файлы - модель политики безопасности Адепт-50 рассматривает следующие группы безопасности
-> 2, 3, 4, 6
1, 2, 5, 6
3, 4, 5, 6
1, 2, 3, 4
Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз - процесс анализа рисков при разработке системы защиты ИС включает
-> 3, 4
2, 4
1, 3
1, 2
Из перечисленного: 1) занижение уровня секретности; 2) завышение уровня секретности; 3) запись вслепую; 4) лишняя запись; 5) удаленная запись; 6) привилегированные субъекты - проблемами модели Белла-ЛаПадула являются
-> 2, 3, 5, 6
2, 3, 4
4, 5, 6
1, 2, 3, 4
Из перечисленного: 1) идентификация и аутентификация; 2) регистрация и учет; 3) непрерывность защиты; 4) политика безопасности - согласно "Оранжевой книге" требованиями в области аудита являются
-> 1, 2
2, 4
1, 3
3, 4
Из перечисленного: 1) объект ; 2) множество; 3) операция; 4) контейнер - в модели политики безопасности Лендвера сущностью могут являться
-> 1, 4
3, 4
1, 2
2, 3
Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации - подсистема регистрации и учета системы защиты информации должна обеспечивать
-> 1, 4
3, 4
1, 2
2, 3
Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации - подсистема управления доступом системы защиты информации должна обеспечивать
-> 2, 3, 5
1, 2, 5
3, 4, 5
1, 2, 3
Из перечисленного: 1) перехват; 2) искажение; 3) внедрение; 4) захват ресурсов; 5) уборка мусора; 6) наблюдение и компрометация - различают модели воздействия программных закладок на компьютеры
-> 1, 2, 5, 6
1, 2, 3
4, 5, 6
1, 2, 3, 6
Из перечисленного: 1) привилегированная; 2) избирательная; 3) полномочная; 4) оптимальная; 5) минимальная; 6) максимальная - видами политики безопасности являются
-> 2, 3
2, 3, 4
4, 5, 6
1, 2, 3
Из перечисленного: 1) простая замена с обратной связью; 2) простая замена; 3) гаммирование; 4) гаммирование с обратной связью; 5) выработка имитовставки; 6) электронная кодированная книга - ГОСТ 28147-89 используется в режимах
-> 2, 3, 4, 5
1, 3, 5, 6
1, 2, 3, 4
1, 4, 5, 6
Из перечисленного: 1) протоколирование; 2) тестирование программ; 3) аутентификация; 4) обработка угроз; 5) резервное копирование - группами требований к документированию системы защиты информации являются
-> 1, 2, 4
2, 3, 4
3, 4, 5
1, 2, 3
Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная - угрозы безопасности по предпосылкам появления классифицируются как
-> 3, 4
1, 2, 3, 4
5, 6
1, 2
Из перечисленного: 1) случайная; 2) преднамеренная; 3) стихийная; 4) детерминированная; 5) объективная; 6) субъективная - угрозы безопасности по природе происхождения классифицируются как
-> 1, 2
1, 2, 3, 4
5, 6
3, 4
Из перечисленного: 1) степень прогнозируемости; 2) природа происхождения; 3) предпосылки появления; 4) источники угроз; 5) размер ущерба - параметрами классификации угроз безопасности информации являются
-> 2, 3, 4
1, 5
3, 4, 5
1, 2, 3
Из перечисленного: 1) технические; 2) общие; 3) организационные; 4) конкретные; 5) программные - группами требований к системам защиты информации являются
-> 2, 3, 4
1, 2, 4
3, 4, 5
1, 2, 3
Из перечисленного: 1) эффективность; 2) корректность; 3) унификация; 4) конфиденциальность - аспектами адекватности средств защиты являются
-> 1, 2
2, 4
1, 3
3, 4
Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) корректность; 5) аутентификация - в "Оранжевой книге" предложены
-> 1, 2, 4
1, 2, 5
3, 4, 5
1, 2, 3
Из перечисленных классов: 1) обнаруживаемые операционной системой при загрузке; 2) качественные и визуальные; 3) аппаратные; 4) обнаруживаемые средствами тестирования и диагностики - признаки присутствия программной закладки в компьютере можно разделить на
-> 2, 4
1, 3
2, 3
1, 4
Из перечисленных множеств: 1) установленные полномочия; 2) пользователи; 3) терминалы; 4) операции; 5) программы; 6) ресурсы - модель безопасности Хартстона описывается множествами
-> 1, 2, 4, 6
2, 4, 6
4, 5, 6
1, 2, 3, 4
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе анализа угроз системе являются
-> 2, 4
2, 4, 6
4, 5, 6
1, 2, 3
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе дискретных компонент являются
-> 1, 3
1, 3, 5
4, 5, 6
1, 2, 3
Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе конечных состояний являются
-> 1, 5, 6
1, 2, 6
4, 5, 6
1, 2, 3
Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз - при разработке модели нарушителя ИС определяются
-> 1, 2, 3
1, 2, 4
1, 3, 5
3, 4, 5
Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные - по методу внедрения в компьютерную систему различают
-> 3, 4, 5, 6
1, 2, 3, 6
2, 3, 4, 5
1, 2, 4, 6
Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами - криптография включает
-> 1, 2, 4, 6
2, 4, 6
4, 5, 6
1, 2, 3
Из перечисленных свойств: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность - безопасная система обладает
-> 1, 3, 4
1, 3, 5
2, 4, 5
1, 2, 3
Из перечисленных типов: 1) перехватчики; 2) имитаторы; 3) наблюдатели; 4) фильтры; 5) заместители - все клавиатурные шпионы делятся на
-> 2, 4, 5
1, 3, 4
2, 3, 4
1, 2, 3, 5
Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики - при разработке протоколирования в системе защиты учитываются
-> 3, 4
1, 4
2, 3
1, 2
Из перечисленных уровней безопасности: 1) базовый; 2) низкий; 3) средний; 4) стандартный; 5) высокий - в "Европейских критериях" определены
-> 1, 3, 5
2, 3, 5
2, 3, 4
1, 2, 5
Класс F-AV согласно "Европейским критериям" характеризуется повышенными требованиями к
-> обеспечению работоспособности
унификации
адекватности
конфиденциальности
Класс F-DC согласно "Европейским критериям" характеризуется повышенными требованиями к
-> конфиденциальности
обеспечению работоспособности
унификации
адекватности
Количество уровней адекватности, которое определяют "Европейские критерии"
-> 7
3
5
10
Конечное множество используемых для кодирования информации знаков называется
-> алфавитом
кодом
ключом
шифром
Конкретизацией модели Белла-ЛаПадула является модель политики безопасности
-> LWM
На основе анализа угроз
С полным перекрытием
Лендвера
Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет
-> криптоанализ
криптография
стеганография
криптология
Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется
-> мандатным
привилегированным
идентифицируемым
избирательным
Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
-> за определенное время
фиксированными затратами
ограниченной компетенцией злоумышленника
фиксированным ресурсом
На многопользовательские системы с информацией одного уровня конфиденциальности согласно "Оранжевой книге" рассчитан класс
-> С1
B2
C2
B1
Надежность СЗИ определяется
-> самым слабым звеном
количеством отраженных атак
усредненным показателем
самым сильным звеном
Наименее затратный криптоанализ для криптоалгоритма DES
-> перебор по всему ключевому пространству
разложение числа на сложные множители
разложение числа на простые множители
перебор по выборочному ключевому пространству
Наименее затратный криптоанализ для криптоалгоритма RSA
-> разложение числа на простые множители
перебор по всему ключевому пространству
перебор по выборочному ключевому пространству
разложение числа на сложные множители
Наукой, изучающей математические методы защиты информации путем ее преобразования, является
-> криптология
криптоанализ
стеганография
криптография
Недостатком дискретных моделей политики безопасности является
-> статичность
необходимость дополнительного обучения персонала
изначальное допущение вскрываемости системы
сложный механизм реализации
Недостатком модели конечных состояний политики безопасности является
-> сложность реализации
изменение линий связи
статичность
низкая степень надежности
Недостатком модели политики безопасности на основе анализа угроз системе является
-> изначальное допущение вскрываемости системы
необходимость дополнительного обучения персонала
сложный механизм реализации
статичность
Недостаток систем шифрования с открытым ключом
-> относительно низкая производительность
необходимость распространения секретных ключей
при использовании простой замены легко произвести подмену одного шифрованного текста другим
на одном и том же ключе одинаковые 64-битные блоки открытого текста перейдут в одинаковые блоки шифрованного текста
Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется
-> профилем защиты
профилем безопасности
стандартом безопасности
системой защиты
Обеспечение целостности информации в условиях случайного воздействия изучается
-> теорией помехоустойчивого кодирования
криптологией
стеганографией
криптоанализом
Обеспечением скрытности информации в информационных массивах занимается
-> стеганография
криптоанализ
криптология
криптография
Организационные требования к системе защиты
-> административные и процедурные
управленческие и идентификационные
административные и аппаратурные
аппаратурные и физические
Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
-> хотя бы одного средства безопасности
аудита
пароля
всех средств безопасности
Основу политики безопасности составляет
-> способ управления доступом
программное обеспечение
управление риском
выбор каналов связи
Первым этапом разработки системы защиты ИС является
-> анализ потенциально возможных угроз информации
оценка возможных потерь
стандартизация программного обеспечения
изучение информационных потоков
По документам ГТК количество классов защищенности АС от НСД
-> 9
6
8
7
По документам ГТК количество классов защищенности СВТ от НСД к информации
-> 6
9
8
7
По документам ГТК самый высокий класс защищенности СВТ от НСД к информации
-> 1
9
7
6
По документам ГТК самый низкий класс защищенности СВТ от НСД к информации
-> 6
9
0
1
Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа
-> компрометация
уборка мусора
наблюдение
перехват
Политика информационной безопасности - это
-> совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации
стандарс безопасности
профиль защиты
итоговый документ анализа рисков
При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается
-> тип разрешенного доступа
объект системы
субъект системы
факт доступа
При избирательной политике безопасности в матрице доступа объекту системы соответствует
-> строка
прямоугольная область
ячейка
столбец
При избирательной политике безопасности в матрице доступа субъекту системы соответствует
-> столбец
прямоугольная область
ячейка
строка
При качественном подходе риск измеряется в терминах
-> заданных с помощью шкалы или ранжирования
денежных потерь
объема информации
оценок экспертов
При количественном подходе риск измеряется в терминах
-> денежных потерь
заданных с помощью шкалы
заданных с помощью ранжирования
объема информации
При полномочной политике безопасности совокупность меток с одинаковыми значениями образует
-> уровень безопасности
область равной критичности
область равного доступа
уровень доступности
Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации - это
-> идентификация
аудит
авторизация
аутентификация
Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы - это
-> аутентификация
идентификация
аудит
авторизация
Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия
-> перехват
компрометация
наблюдение
уборка мусора
Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
-> имитатор
перехватчик
заместитель
фильтр
Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется
-> управлением риском
мониторингом средств защиты
оптимизацией средств защиты
минимизацией риска
С помощью закрытого ключа информация
-> расшифровывается
транслируется
копируется
зашифровывается
С помощью открытого ключа информация
-> зашифровывается
копируется
транслируется
расшифровывается
С точки зрения ГТК основной задачей средств безопасности является обеспечение
-> защиты от НСД
простоты реализации
сохранности информации
надежности функционирования
Система защиты должна гарантировать, что любое движение данных
-> идентифицируется, авторизуется, обнаруживается, документируется
анализируется, идентифицируется, шифруется, учитывается
контролируется, кодируется, фиксируется, шифруется
копируется, шифруется, проектируется, авторизуется
Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется
-> качеством информации
целостностью
доступностью
актуальностью информации
Согласно "Европейским критериям" для систем с высокими потребностями в обеспечении целостности предназначен класс
-> F-IN
F-DX
F-DI
F-AV
Согласно "Европейским критериям" минимальную адекватность обозначает уровень
-> Е0
Е7
Е6
Е1
Согласно "Европейским критериям" на распределенные системы обработки информации ориентирован класс
-> F-DI
F-IN
F-AV
F-DX
Согласно "Европейским критериям" предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс
-> F-DX
F-DI
F-AV
F-IN
Согласно "Европейским критериям" только общая архитектура системы анализируется на уровне
-> Е1
Е3
Е2
Е0
Согласно "Европейским критериям" формальное описание функций безопасности требуется на уровне
-> Е6
Е4
Е5
Е7
Согласно "Оранжевой книге" верифицированную защиту имеет группа критериев
-> А
D
C
B
Согласно "Оранжевой книге" дискреционную защиту имеет группа критериев
-> С
A
B
D
Согласно "Оранжевой книге" мандатную защиту имеет группа критериев
-> В
D
A
C
Согласно "Оранжевой книге" минимальную защиту имеет группа критериев
-> D
A
B
C
Согласно "Оранжевой книге" с объектами должны быть ассоциированы
-> метки безопасности
электронные подписи
типы операций
уровни доступа
Согласно "Оранжевой книге" уникальные идентификаторы должны иметь
-> все субъекты
наиболее важные объекты
наиболее важные субъекты
все объекты
Содержанием параметра угрозы безопасности информации "конфиденциальность" является
-> несанкционированное получение
уничтожение
искажение
несанкционированная модификация
Соответствие средств безопасности решаемым задачам характеризует
-> эффективность
адекватность
унификация
корректность
Стандарт DES основан на базовом классе
-> блочные шифры
замещения
перестановки
гаммирование
Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования - это
-> базопасность информации
защищенность информации
надежность информации
уязвимость информации
Структурированная защита согласно "Оранжевой книге" используется в системах класса
-> В2
C1
B1
C2
Требования к техническому обеспечению системы защиты
-> аппаратурные и физические
управленческие и документарные
процедурные и раздельные
административные и аппаратурные
Трояские программы - это
-> часть программы с известными пользователю функцичми, способная выполнять действия с целью причинения определенного ущерба
все программы, содержащие ошибки
текстовые файлы, распространяемые по сети
программы-вирусы, которые распространяются самостоятельно
У всех программных закладок имеется общая черта
-> обязательно выполняют операцию записи в память
перехватывают прерывания
обязательно выполняют операцию чтения из памяти
постоянно находятся в оперативной памяти
Удачная криптоатака называется
-> взломом
раскрытием шифра
вскрытием
проникновением
Цель прогресса внедрения и тестирования средств защиты -
-> гарантировать правильностьреализации средств защиты
выбор мер и средств защиты
определить уровень расходов на систему защиты
выявить нарушителя
Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она
-> попала в оперативную память
внедрилась в операционную систему
попала на жесткий диск
перехватила прерывания
Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа
-> фильтры
перехватчики
заместители
имитаторы
-> искажение
уборка мусора
наблюдение и компрометация
перехват
Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности
-> Белла-ЛаПадула
На основе анализа угроз
С полным перекрытием
Лендвера
В "Европейских критериях" количество классов безопасности равно
-> 10
12
5
7
В модели политики безопасности Лендвера многоуровневая информационная структура называется
-> контейнером
массивом
множеством
объектом
В модели политики безопасности Лендвера одноуровневый блок информации называется
-> объектом
массивом
множеством
контейнером
В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется
-> прямой
простой
циклической
косвенной
В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется
-> косвенной
сложной
циклической
прямой
Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это
-> принцип минимазации привилегий
принцип простоты и управляемости ИС
принцип многоуровневой защиты
принцип максимизации привилегий
Гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные - это
-> целостность
детерминированность
восстанавливаемость
доступность
Главным параметром криптосистемы является показатель
-> криптостойкости
скорости шифрования
безошибочности шифрования
надежности функционирования
Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство
-> доступность
детерминированность
восстанавливаемость
целостность
Два ключа используются в криптосистемах
-> с открытым ключом
двойного шифрования
симметричных
с закрытым ключом
Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели
-> искажение
наблюдение
компрометация
перехват
Длина исходного ключа в ГОСТ 28147-89 (бит)
-> 256
56
128
64
Длина исходного ключа у алгоритма шифрования DES (бит)
-> 56
128
64
256
Для решения проблемы правильности выбора и надежности функционирования средств защиты в "Европейских критериях" вводится понятие
-> адекватности средств защиты
унификации средств защиты
надежности защиты информации
оптимизации средств защиты
Домены безопасности согласно "Оранжевой книге" используются в системах класса
-> В3
C3
C2
B2
Достоинствами аппаратной реализации криптографического закрытия данных являются
-> высокая производительность и простота
целостность и безопасность
доступность и конфиденциальность
практичность и гибкость
Достоинствами программной реализации криптографического закрытия данных являются
-> практичность и гибкость
корректность и функциональность
безопасность и эффективность
высокая производительность и простота
Достоинством дискретных моделей политики безопасности является
-> простой механизм реализации
числовая вероятностная оценка надежности
высокая степень надежности
динамичность
Достоинством модели конечных состояний политики безопасности является
-> высокая степень надежности
удобство эксплуатации
дешевизна
простота реализации
Достоинством модели политики безопасности на основе анализа угроз системе является
-> числовая вероятностная оценка надежности
высокая степень надежности
динамичность
простой механизм реализации
Единственный ключ используется в криптосистемах
-> симметричных
с закрытым ключом
с открытым ключом
асимметричных
Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно "Европейским критериям" безопасность считается
-> высокой
сверхвысокой
стандартной
базовой
Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно "Европейским критериям" безопасность считается
-> средней
высокой
базовой
стандартной
Если средство защиты способно противостоять отдельным атакам, то согласно "Европейским критериям" безопасность считается
-> базовой
стандартной
низкой
средней
Задачей анализа модели политики безопасности на основе анализа угроз системе является
-> минимизация вероятности преодоления системы защиты
максимизация затрат для взлома
максимизация ресурса для взлома
максимизация времени взлома
Защита с применением меток безопасности согласно "Оранжевой книге" используется в системах класса
-> В1
C2
B2
C1
Из перечисленного: 1) администраторы; 2) пользователи; 3) задания; 4) терминалы; 5) программы; 6) файлы - модель политики безопасности Адепт-50 рассматривает следующие группы безопасности
-> 2, 3, 4, 6
1, 2, 5, 6
3, 4, 5, 6
1, 2, 3, 4
Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз - процесс анализа рисков при разработке системы защиты ИС включает
-> 3, 4
2, 4
1, 3
1, 2
Из перечисленного: 1) занижение уровня секретности; 2) завышение уровня секретности; 3) запись вслепую; 4) лишняя запись; 5) удаленная запись; 6) привилегированные субъекты - проблемами модели Белла-ЛаПадула являются
-> 2, 3, 5, 6
2, 3, 4
4, 5, 6
1, 2, 3, 4
Из перечисленного: 1) идентификация и аутентификация; 2) регистрация и учет; 3) непрерывность защиты; 4) политика безопасности - согласно "Оранжевой книге" требованиями в области аудита являются
-> 1, 2
2, 4
1, 3
3, 4
Из перечисленного: 1) объект ; 2) множество; 3) операция; 4) контейнер - в модели политики безопасности Лендвера сущностью могут являться
-> 1, 4
3, 4
1, 2
2, 3
Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации - подсистема регистрации и учета системы защиты информации должна обеспечивать
-> 1, 4
3, 4
1, 2
2, 3
Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации - подсистема управления доступом системы защиты информации должна обеспечивать
-> 2, 3, 5
1, 2, 5
3, 4, 5
1, 2, 3
Из перечисленного: 1) перехват; 2) искажение; 3) внедрение; 4) захват ресурсов; 5) уборка мусора; 6) наблюдение и компрометация - различают модели воздействия программных закладок на компьютеры
-> 1, 2, 5, 6
1, 2, 3
4, 5, 6
1, 2, 3, 6
Из перечисленного: 1) привилегированная; 2) избирательная; 3) полномочная; 4) оптимальная; 5) минимальная; 6) максимальная - видами политики безопасности являются
-> 2, 3
2, 3, 4
4, 5, 6
1, 2, 3
Из перечисленного: 1) простая замена с обратной связью; 2) простая замена; 3) гаммирование; 4) гаммирование с обратной связью; 5) выработка имитовставки; 6) электронная кодированная книга - ГОСТ 28147-89 используется в режимах
-> 2, 3, 4, 5
1, 3, 5, 6
1, 2, 3, 4
1, 4, 5, 6
Из перечисленного: 1) протоколирование; 2) тестирование программ; 3) аутентификация; 4) обработка угроз; 5) резервное копирование - группами требований к документированию системы защиты информации являются
-> 1, 2, 4
2, 3, 4
3, 4, 5
1, 2, 3
Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная - угрозы безопасности по предпосылкам появления классифицируются как
-> 3, 4
1, 2, 3, 4
5, 6
1, 2
Из перечисленного: 1) случайная; 2) преднамеренная; 3) стихийная; 4) детерминированная; 5) объективная; 6) субъективная - угрозы безопасности по природе происхождения классифицируются как
-> 1, 2
1, 2, 3, 4
5, 6
3, 4
Из перечисленного: 1) степень прогнозируемости; 2) природа происхождения; 3) предпосылки появления; 4) источники угроз; 5) размер ущерба - параметрами классификации угроз безопасности информации являются
-> 2, 3, 4
1, 5
3, 4, 5
1, 2, 3
Из перечисленного: 1) технические; 2) общие; 3) организационные; 4) конкретные; 5) программные - группами требований к системам защиты информации являются
-> 2, 3, 4
1, 2, 4
3, 4, 5
1, 2, 3
Из перечисленного: 1) эффективность; 2) корректность; 3) унификация; 4) конфиденциальность - аспектами адекватности средств защиты являются
-> 1, 2
2, 4
1, 3
3, 4
Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) корректность; 5) аутентификация - в "Оранжевой книге" предложены
-> 1, 2, 4
1, 2, 5
3, 4, 5
1, 2, 3
Из перечисленных классов: 1) обнаруживаемые операционной системой при загрузке; 2) качественные и визуальные; 3) аппаратные; 4) обнаруживаемые средствами тестирования и диагностики - признаки присутствия программной закладки в компьютере можно разделить на
-> 2, 4
1, 3
2, 3
1, 4
Из перечисленных множеств: 1) установленные полномочия; 2) пользователи; 3) терминалы; 4) операции; 5) программы; 6) ресурсы - модель безопасности Хартстона описывается множествами
-> 1, 2, 4, 6
2, 4, 6
4, 5, 6
1, 2, 3, 4
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе анализа угроз системе являются
-> 2, 4
2, 4, 6
4, 5, 6
1, 2, 3
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе дискретных компонент являются
-> 1, 3
1, 3, 5
4, 5, 6
1, 2, 3
Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе конечных состояний являются
-> 1, 5, 6
1, 2, 6
4, 5, 6
1, 2, 3
Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз - при разработке модели нарушителя ИС определяются
-> 1, 2, 3
1, 2, 4
1, 3, 5
3, 4, 5
Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные - по методу внедрения в компьютерную систему различают
-> 3, 4, 5, 6
1, 2, 3, 6
2, 3, 4, 5
1, 2, 4, 6
Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами - криптография включает
-> 1, 2, 4, 6
2, 4, 6
4, 5, 6
1, 2, 3
Из перечисленных свойств: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность - безопасная система обладает
-> 1, 3, 4
1, 3, 5
2, 4, 5
1, 2, 3
Из перечисленных типов: 1) перехватчики; 2) имитаторы; 3) наблюдатели; 4) фильтры; 5) заместители - все клавиатурные шпионы делятся на
-> 2, 4, 5
1, 3, 4
2, 3, 4
1, 2, 3, 5
Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики - при разработке протоколирования в системе защиты учитываются
-> 3, 4
1, 4
2, 3
1, 2
Из перечисленных уровней безопасности: 1) базовый; 2) низкий; 3) средний; 4) стандартный; 5) высокий - в "Европейских критериях" определены
-> 1, 3, 5
2, 3, 5
2, 3, 4
1, 2, 5
Класс F-AV согласно "Европейским критериям" характеризуется повышенными требованиями к
-> обеспечению работоспособности
унификации
адекватности
конфиденциальности
Класс F-DC согласно "Европейским критериям" характеризуется повышенными требованиями к
-> конфиденциальности
обеспечению работоспособности
унификации
адекватности
Количество уровней адекватности, которое определяют "Европейские критерии"
-> 7
3
5
10
Конечное множество используемых для кодирования информации знаков называется
-> алфавитом
кодом
ключом
шифром
Конкретизацией модели Белла-ЛаПадула является модель политики безопасности
-> LWM
На основе анализа угроз
С полным перекрытием
Лендвера
Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет
-> криптоанализ
криптография
стеганография
криптология
Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется
-> мандатным
привилегированным
идентифицируемым
избирательным
Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
-> за определенное время
фиксированными затратами
ограниченной компетенцией злоумышленника
фиксированным ресурсом
На многопользовательские системы с информацией одного уровня конфиденциальности согласно "Оранжевой книге" рассчитан класс
-> С1
B2
C2
B1
Надежность СЗИ определяется
-> самым слабым звеном
количеством отраженных атак
усредненным показателем
самым сильным звеном
Наименее затратный криптоанализ для криптоалгоритма DES
-> перебор по всему ключевому пространству
разложение числа на сложные множители
разложение числа на простые множители
перебор по выборочному ключевому пространству
Наименее затратный криптоанализ для криптоалгоритма RSA
-> разложение числа на простые множители
перебор по всему ключевому пространству
перебор по выборочному ключевому пространству
разложение числа на сложные множители
Наукой, изучающей математические методы защиты информации путем ее преобразования, является
-> криптология
криптоанализ
стеганография
криптография
Недостатком дискретных моделей политики безопасности является
-> статичность
необходимость дополнительного обучения персонала
изначальное допущение вскрываемости системы
сложный механизм реализации
Недостатком модели конечных состояний политики безопасности является
-> сложность реализации
изменение линий связи
статичность
низкая степень надежности
Недостатком модели политики безопасности на основе анализа угроз системе является
-> изначальное допущение вскрываемости системы
необходимость дополнительного обучения персонала
сложный механизм реализации
статичность
Недостаток систем шифрования с открытым ключом
-> относительно низкая производительность
необходимость распространения секретных ключей
при использовании простой замены легко произвести подмену одного шифрованного текста другим
на одном и том же ключе одинаковые 64-битные блоки открытого текста перейдут в одинаковые блоки шифрованного текста
Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется
-> профилем защиты
профилем безопасности
стандартом безопасности
системой защиты
Обеспечение целостности информации в условиях случайного воздействия изучается
-> теорией помехоустойчивого кодирования
криптологией
стеганографией
криптоанализом
Обеспечением скрытности информации в информационных массивах занимается
-> стеганография
криптоанализ
криптология
криптография
Организационные требования к системе защиты
-> административные и процедурные
управленческие и идентификационные
административные и аппаратурные
аппаратурные и физические
Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
-> хотя бы одного средства безопасности
аудита
пароля
всех средств безопасности
Основу политики безопасности составляет
-> способ управления доступом
программное обеспечение
управление риском
выбор каналов связи
Первым этапом разработки системы защиты ИС является
-> анализ потенциально возможных угроз информации
оценка возможных потерь
стандартизация программного обеспечения
изучение информационных потоков
По документам ГТК количество классов защищенности АС от НСД
-> 9
6
8
7
По документам ГТК количество классов защищенности СВТ от НСД к информации
-> 6
9
8
7
По документам ГТК самый высокий класс защищенности СВТ от НСД к информации
-> 1
9
7
6
По документам ГТК самый низкий класс защищенности СВТ от НСД к информации
-> 6
9
0
1
Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа
-> компрометация
уборка мусора
наблюдение
перехват
Политика информационной безопасности - это
-> совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации
стандарс безопасности
профиль защиты
итоговый документ анализа рисков
При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается
-> тип разрешенного доступа
объект системы
субъект системы
факт доступа
При избирательной политике безопасности в матрице доступа объекту системы соответствует
-> строка
прямоугольная область
ячейка
столбец
При избирательной политике безопасности в матрице доступа субъекту системы соответствует
-> столбец
прямоугольная область
ячейка
строка
При качественном подходе риск измеряется в терминах
-> заданных с помощью шкалы или ранжирования
денежных потерь
объема информации
оценок экспертов
При количественном подходе риск измеряется в терминах
-> денежных потерь
заданных с помощью шкалы
заданных с помощью ранжирования
объема информации
При полномочной политике безопасности совокупность меток с одинаковыми значениями образует
-> уровень безопасности
область равной критичности
область равного доступа
уровень доступности
Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации - это
-> идентификация
аудит
авторизация
аутентификация
Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы - это
-> аутентификация
идентификация
аудит
авторизация
Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия
-> перехват
компрометация
наблюдение
уборка мусора
Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
-> имитатор
перехватчик
заместитель
фильтр
Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется
-> управлением риском
мониторингом средств защиты
оптимизацией средств защиты
минимизацией риска
С помощью закрытого ключа информация
-> расшифровывается
транслируется
копируется
зашифровывается
С помощью открытого ключа информация
-> зашифровывается
копируется
транслируется
расшифровывается
С точки зрения ГТК основной задачей средств безопасности является обеспечение
-> защиты от НСД
простоты реализации
сохранности информации
надежности функционирования
Система защиты должна гарантировать, что любое движение данных
-> идентифицируется, авторизуется, обнаруживается, документируется
анализируется, идентифицируется, шифруется, учитывается
контролируется, кодируется, фиксируется, шифруется
копируется, шифруется, проектируется, авторизуется
Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется
-> качеством информации
целостностью
доступностью
актуальностью информации
Согласно "Европейским критериям" для систем с высокими потребностями в обеспечении целостности предназначен класс
-> F-IN
F-DX
F-DI
F-AV
Согласно "Европейским критериям" минимальную адекватность обозначает уровень
-> Е0
Е7
Е6
Е1
Согласно "Европейским критериям" на распределенные системы обработки информации ориентирован класс
-> F-DI
F-IN
F-AV
F-DX
Согласно "Европейским критериям" предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс
-> F-DX
F-DI
F-AV
F-IN
Согласно "Европейским критериям" только общая архитектура системы анализируется на уровне
-> Е1
Е3
Е2
Е0
Согласно "Европейским критериям" формальное описание функций безопасности требуется на уровне
-> Е6
Е4
Е5
Е7
Согласно "Оранжевой книге" верифицированную защиту имеет группа критериев
-> А
D
C
B
Согласно "Оранжевой книге" дискреционную защиту имеет группа критериев
-> С
A
B
D
Согласно "Оранжевой книге" мандатную защиту имеет группа критериев
-> В
D
A
C
Согласно "Оранжевой книге" минимальную защиту имеет группа критериев
-> D
A
B
C
Согласно "Оранжевой книге" с объектами должны быть ассоциированы
-> метки безопасности
электронные подписи
типы операций
уровни доступа
Согласно "Оранжевой книге" уникальные идентификаторы должны иметь
-> все субъекты
наиболее важные объекты
наиболее важные субъекты
все объекты
Содержанием параметра угрозы безопасности информации "конфиденциальность" является
-> несанкционированное получение
уничтожение
искажение
несанкционированная модификация
Соответствие средств безопасности решаемым задачам характеризует
-> эффективность
адекватность
унификация
корректность
Стандарт DES основан на базовом классе
-> блочные шифры
замещения
перестановки
гаммирование
Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования - это
-> базопасность информации
защищенность информации
надежность информации
уязвимость информации
Структурированная защита согласно "Оранжевой книге" используется в системах класса
-> В2
C1
B1
C2
Требования к техническому обеспечению системы защиты
-> аппаратурные и физические
управленческие и документарные
процедурные и раздельные
административные и аппаратурные
Трояские программы - это
-> часть программы с известными пользователю функцичми, способная выполнять действия с целью причинения определенного ущерба
все программы, содержащие ошибки
текстовые файлы, распространяемые по сети
программы-вирусы, которые распространяются самостоятельно
У всех программных закладок имеется общая черта
-> обязательно выполняют операцию записи в память
перехватывают прерывания
обязательно выполняют операцию чтения из памяти
постоянно находятся в оперативной памяти
Удачная криптоатака называется
-> взломом
раскрытием шифра
вскрытием
проникновением
Цель прогресса внедрения и тестирования средств защиты -
-> гарантировать правильностьреализации средств защиты
выбор мер и средств защиты
определить уровень расходов на систему защиты
выявить нарушителя
Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она
-> попала в оперативную память
внедрилась в операционную систему
попала на жесткий диск
перехватила прерывания
Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа
-> фильтры
перехватчики
заместители
имитаторы