Поиск по сайту

Защита информации Модульный тест 1007.01.01;МТ.01;1

"Троянскийконь" является разновидностью модели воздействия программных закладок 
   -> искажение
   уборка мусора
   наблюдение и компрометация
   перехват
Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности 
   -> Белла-ЛаПадула
   На основе анализа угроз
   С полным перекрытием
   Лендвера
В "Европейских критериях" количество классов безопасности равно 
   -> 10
   12
   5
   7

В модели политики безопасности Лендвера многоуровневая информационная структура называется 
   -> контейнером
   массивом
   множеством
   объектом
В модели политики безопасности Лендвера одноуровневый блок информации называется 
   -> объектом
   массивом
   множеством
   контейнером
В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется 
   -> прямой
   простой
   циклической
   косвенной
В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется 
   -> косвенной
   сложной
   циклической
   прямой
Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это 
   -> принцип минимазации привилегий
   принцип простоты и управляемости ИС
   принцип многоуровневой защиты
   принцип максимизации привилегий
Гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные - это 
   -> целостность
   детерминированность
   восстанавливаемость
   доступность
Главным параметром криптосистемы является показатель 
   -> криптостойкости
   скорости шифрования
   безошибочности шифрования
   надежности функционирования
Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство 
   -> доступность
   детерминированность
   восстанавливаемость
   целостность
Два ключа используются в криптосистемах 
   -> с открытым ключом
   двойного шифрования
   симметричных
   с закрытым ключом
Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели 
   -> искажение
   наблюдение
   компрометация
   перехват
Длина исходного ключа в ГОСТ 28147-89 (бит) 
   -> 256
   56
   128
   64
Длина исходного ключа у алгоритма шифрования DES (бит) 
   -> 56
   128
   64
   256
Для решения проблемы правильности выбора и надежности функционирования средств защиты в "Европейских критериях" вводится понятие 
   -> адекватности средств защиты
   унификации средств защиты
   надежности защиты информации
   оптимизации средств защиты
Домены безопасности согласно "Оранжевой книге" используются в системах класса 
   -> В3
   C3
   C2
   B2
Достоинствами аппаратной реализации криптографического закрытия данных являются 
   -> высокая производительность и простота
   целостность и безопасность
   доступность и конфиденциальность
   практичность и гибкость
Достоинствами программной реализации криптографического закрытия данных являются 
   -> практичность и гибкость
   корректность и функциональность
   безопасность и эффективность
   высокая производительность и простота
Достоинством дискретных моделей политики безопасности является 
   -> простой механизм реализации
   числовая вероятностная оценка надежности
   высокая степень надежности
   динамичность
Достоинством модели конечных состояний политики безопасности является 
   -> высокая степень надежности
   удобство эксплуатации
   дешевизна
   простота реализации
Достоинством модели политики безопасности на основе анализа угроз системе является 
   -> числовая вероятностная оценка надежности
   высокая степень надежности
   динамичность
   простой механизм реализации
Единственный ключ используется в криптосистемах 
   -> симметричных
   с закрытым ключом
   с открытым ключом
   асимметричных
Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно "Европейским критериям" безопасность считается 
   -> высокой
   сверхвысокой
   стандартной
   базовой
Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно "Европейским критериям" безопасность считается 
   -> средней
   высокой
   базовой
   стандартной
Если средство защиты способно противостоять отдельным атакам, то согласно "Европейским критериям" безопасность считается 
   -> базовой
   стандартной
   низкой
   средней
Задачей анализа модели политики безопасности на основе анализа угроз системе является 
   -> минимизация вероятности преодоления системы защиты
   максимизация затрат для взлома
   максимизация ресурса для взлома
   максимизация времени взлома
Защита с применением меток безопасности согласно "Оранжевой книге" используется в системах класса 
   -> В1
   C2
   B2
   C1
Из перечисленного: 1) администраторы; 2) пользователи; 3) задания; 4) терминалы; 5) программы; 6) файлы - модель политики безопасности Адепт-50 рассматривает следующие группы безопасности 
   -> 2, 3, 4, 6
   1, 2, 5, 6
   3, 4, 5, 6
   1, 2, 3, 4
Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз - процесс анализа рисков при разработке системы защиты ИС включает 
   -> 3, 4
   2, 4
   1, 3
   1, 2
Из перечисленного: 1) занижение уровня секретности; 2) завышение уровня секретности; 3) запись вслепую; 4) лишняя запись; 5) удаленная запись; 6) привилегированные субъекты - проблемами модели Белла-ЛаПадула являются 
   -> 2, 3, 5, 6
   2, 3, 4
   4, 5, 6
   1, 2, 3, 4
Из перечисленного: 1) идентификация и аутентификация; 2) регистрация и учет; 3) непрерывность защиты; 4) политика безопасности - согласно "Оранжевой книге" требованиями в области аудита являются 
   -> 1, 2
   2, 4
   1, 3
   3, 4
Из перечисленного: 1) объект ; 2) множество; 3) операция; 4) контейнер - в модели политики безопасности Лендвера сущностью могут являться 
   -> 1, 4
   3, 4
   1, 2
   2, 3
Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации - подсистема регистрации и учета системы защиты информации должна обеспечивать 
   -> 1, 4
   3, 4
   1, 2
   2, 3
Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации - подсистема управления доступом системы защиты информации должна обеспечивать 
   -> 2, 3, 5
   1, 2, 5
   3, 4, 5
   1, 2, 3
Из перечисленного: 1) перехват; 2) искажение; 3) внедрение; 4) захват ресурсов; 5) уборка мусора; 6) наблюдение и компрометация - различают модели воздействия программных закладок на компьютеры 
   -> 1, 2, 5, 6
   1, 2, 3
   4, 5, 6
   1, 2, 3, 6
Из перечисленного: 1) привилегированная; 2) избирательная; 3) полномочная; 4) оптимальная; 5) минимальная; 6) максимальная - видами политики безопасности являются 
   -> 2, 3
   2, 3, 4
   4, 5, 6
   1, 2, 3
Из перечисленного: 1) про­стая замена с обратной связью; 2) про­стая замена; 3) гаммирование; 4) гаммирование с обратной связью; 5) выработка имитовставки; 6) электронная кодированная книга - ГОСТ 28147-89 используется в режимах 
   -> 2, 3, 4, 5
   1, 3, 5, 6
   1, 2, 3, 4
   1, 4, 5, 6
Из перечисленного: 1) протоколирование; 2) тестирование программ; 3) аутентификация; 4) обработка угроз; 5) резервное копирование - группами требований к документированию системы защиты информации являются 
   -> 1, 2, 4
   2, 3, 4
   3, 4, 5
   1, 2, 3
Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная - угрозы безопасности по предпосылкам появления классифицируются как 
   -> 3, 4
   1, 2, 3, 4
   5, 6
   1, 2
Из перечисленного: 1) случайная; 2) преднамеренная; 3) стихийная; 4) детерминированная; 5) объективная; 6) субъективная - угрозы безопасности по природе происхождения классифицируются как 
   -> 1, 2
   1, 2, 3, 4
   5, 6
   3, 4
Из перечисленного: 1) степень прогнозируемости; 2) природа происхождения; 3) предпосылки появления; 4) источники угроз; 5) размер ущерба - параметрами классификации угроз безопасности информации являются 
   -> 2, 3, 4
   1, 5
   3, 4, 5
   1, 2, 3
Из перечисленного: 1) технические; 2) общие; 3) организационные; 4) конкретные; 5) программные - группами требований к системам защиты информации являются 
   -> 2, 3, 4
   1, 2, 4
   3, 4, 5
   1, 2, 3
Из перечисленного: 1) эффективность; 2) корректность; 3) унификация; 4) конфиденциальность - аспектами адекватности средств защиты являются 
   -> 1, 2
   2, 4
   1, 3
   3, 4
Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) корректность; 5) аутентификация - в "Оранжевой книге" предложены 
   -> 1, 2, 4
   1, 2, 5
   3, 4, 5
   1, 2, 3
Из перечисленных классов: 1) обнаруживаемые операционной системой при загрузке; 2) качественные и визуальные; 3) аппаратные; 4) обнаруживаемые средствами тестирования и диагностики - признаки присутствия программной закладки в компьютере можно разделить на 
   -> 2, 4
   1, 3
   2, 3
   1, 4
Из перечисленных множеств: 1) установленные полномочия; 2) пользователи; 3) терминалы; 4) операции; 5) программы; 6) ресурсы - модель безопасности Хартстона описывается множествами 
   -> 1, 2, 4, 6
   2, 4, 6
   4, 5, 6
   1, 2, 3, 4
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе анализа угроз системе являются 
   -> 2, 4
   2, 4, 6
   4, 5, 6
   1, 2, 3
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе дискретных компонент являются 
   -> 1, 3
   1, 3, 5
   4, 5, 6
   1, 2, 3
Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе конечных состояний являются 
   -> 1, 5, 6
   1, 2, 6
   4, 5, 6
   1, 2, 3
Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз - при разработке модели нарушителя ИС определяются 
   -> 1, 2, 3
   1, 2, 4
   1, 3, 5
   3, 4, 5
Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные - по методу внедрения в компьютерную систему различают 
   -> 3, 4, 5, 6
   1, 2, 3, 6
   2, 3, 4, 5
   1, 2, 4, 6
Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами - криптография включает 
   -> 1, 2, 4, 6
   2, 4, 6
   4, 5, 6
   1, 2, 3
Из перечисленных свойств: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность - безопасная система обладает 
   -> 1, 3, 4
   1, 3, 5
   2, 4, 5
   1, 2, 3
Из перечисленных типов: 1) перехватчики; 2) имитаторы; 3) наблюдатели; 4) фильтры; 5) заместители - все клавиатурные шпионы делятся на 
   -> 2, 4, 5
   1, 3, 4
   2, 3, 4
   1, 2, 3, 5
Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики - при разработке протоколирования в системе защиты учитываются 
   -> 3, 4
   1, 4
   2, 3
   1, 2
Из перечисленных уровней безопасности: 1) базовый; 2) низкий; 3) средний; 4) стандартный; 5) высокий - в "Европейских критериях" определены 
   -> 1, 3, 5
   2, 3, 5
   2, 3, 4
   1, 2, 5
Класс F-AV согласно "Европейским критериям" характеризуется повышенными требованиями к 
   -> обеспечению работоспособности
   унификации
   адекватности
   конфиденциальности
Класс F-DC согласно "Европейским критериям" характеризуется повышенными требованиями к 
   -> конфиденциальности
   обеспечению работоспособности
   унификации
   адекватности
Количество уровней адекватности, которое определяют "Европейские критерии" 
   -> 7
   3
   5
   10
Конечное множество используемых для кодирования информации знаков называется 
   -> алфавитом
   кодом
   ключом
   шифром
Конкретизацией модели Белла-ЛаПадула является модель политики безопасности 
   -> LWM
   На основе анализа угроз
   С полным перекрытием
   Лендвера
Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет 
   -> криптоанализ
   криптография
   стеганография
   криптология
Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется 
   -> мандатным
   привилегированным
   идентифицируемым
   избирательным
Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты 
   -> за определенное время
   фиксированными затратами
   ограниченной компетенцией злоумышленника
   фиксированным ресурсом
На многопользовательские системы с информацией одного уровня конфиденциальности согласно "Оранжевой книге" рассчитан класс 
   -> С1
   B2
   C2
   B1
Надежность СЗИ определяется 
   -> самым слабым звеном
   количеством отраженных атак
   усредненным показателем
   самым сильным звеном
Наименее затратный криптоанализ для криптоалгоритма DES 
   -> перебор по всему ключевому пространству
   разложение числа на сложные множители
   разложение числа на простые множители
   перебор по выборочному ключевому пространству
Наименее затратный криптоанализ для криптоалгоритма RSA 
   -> разложение числа на простые множители
   перебор по всему ключевому пространству
   перебор по выборочному ключевому пространству
   разложение числа на сложные множители
Наукой, изучающей математические методы защиты информации путем ее преобразования, является 
   -> криптология
   криптоанализ
   стеганография
   криптография
Недостатком дискретных моделей политики безопасности является 
   -> статичность
   необходимость дополнительного обучения персонала
   изначальное допущение вскрываемости системы
   сложный механизм реализации
Недостатком модели конечных состояний политики безопасности является 
   -> сложность реализации
   изменение линий связи
   статичность
   низкая степень надежности
Недостатком модели политики безопасности на основе анализа угроз системе является 
   -> изначальное допущение вскрываемости системы
   необходимость дополнительного обучения персонала
   сложный механизм реализации
   статичность
Недостаток систем шифрования с открытым ключом 
   -> относительно низкая производительность
   необходимость распространения секретных ключей
   при использовании простой замены легко произвести подмену одного шифрованного текста другим
   на одном и том же ключе одинаковые 64-битные блоки открытого текста перейдут в одинаковые блоки шифрованного текста
Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется 
   -> профилем защиты
   профилем безопасности
   стандартом безопасности
   системой защиты
Обеспечение целостности информации в условиях случайного воздействия изучается 
   -> теорией помехоустойчивого кодирования
   криптологией
   стеганографией
   криптоанализом
Обеспечением скрытности информации в информационных массивах занимается 
   -> стеганография
   криптоанализ
   криптология
   криптография
Организационные требования к системе защиты 
   -> административные и процедурные
   управленческие и идентификационные
   административные и аппаратурные
   аппаратурные и физические
Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему 
   -> хотя бы одного средства безопасности
   аудита
   пароля
   всех средств безопасности
Основу политики безопасности составляет 
   -> способ управления доступом
   программное обеспечение
   управление риском
   выбор каналов связи
Первым этапом разработки системы защиты ИС является 
   -> анализ потенциально возможных угроз информации
   оценка возможных потерь
   стандартизация программного обеспечения
   изучение информационных потоков
По документам ГТК количество классов защищенности АС от НСД 
   -> 9
   6
   8
   7
По документам ГТК количество классов защищенности СВТ от НСД к информации 
   -> 6
   9
   8
   7
По документам ГТК самый высокий класс защищенности СВТ от НСД к информации 
   -> 1
   9
   7
   6
По документам ГТК самый низкий класс защищенности СВТ от НСД к информации 
   -> 6
   9
   0
   1
Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа 
   -> компроме­тация
   уборка мусора
   наблюдение
   перехват
Политика информационной безопасности - это 
   -> совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации
   стандарс безопасности
   профиль защиты
   итоговый документ анализа рисков
При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается 
   -> тип разрешенного доступа
   объект системы
   субъект системы
   факт доступа
При избирательной политике безопасности в матрице доступа объекту системы соответствует 
   -> строка
   прямоугольная область
   ячейка
   столбец
При избирательной политике безопасности в матрице доступа субъекту системы соответствует 
   -> столбец
   прямоугольная область
   ячейка
   строка
При качественном подходе риск измеряется в терминах 
   -> заданных с помощью шкалы или ранжирования
   денежных потерь
   объема информации
   оценок экспертов
При количественном подходе риск измеряется в терминах 
   -> денежных потерь
   заданных с помощью шкалы
   заданных с помощью ранжирования
   объема информации
При полномочной политике безопасности совокупность меток с одинаковыми значениями образует 
   -> уровень безопасности
   область равной критичности
   область равного доступа
   уровень доступности
Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации - это 
   -> идентификация
   аудит
   авторизация
   аутентификация
Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы - это 
   -> аутентификация
   идентификация
   аудит
   авторизация
Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия 
   -> перехват
   компрометация
   наблюдение
   уборка мусора
Программный модуль, кото­рый имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа 
   -> имитатор
   перехватчик
   заместитель
   фильтр
Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется 
   -> управлением риском
   мониторингом средств защиты
   оптимизацией средств защиты
   минимизацией риска
С помощью закрытого ключа информация 
   -> расшифровывается
   транслируется
   копируется
   зашифровывается
С помощью открытого ключа информация 
   -> зашифровывается
   копируется
   транслируется
   расшифровывается
С точки зрения ГТК основной задачей средств безопасности является обеспечение 
   -> защиты от НСД
   простоты реализации
   сохранности информации
   надежности функционирования
Система защиты должна гарантировать, что любое движение данных 
   -> идентифицируется, авторизуется, обнаруживается, документируется
   анализируется, идентифицируется, шифруется, учитывается
   контролируется, кодируется, фиксируется, шифруется
   копируется, шифруется, проектируется, авторизуется
Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется 
   -> качеством информации
   целостностью
   доступностью
   актуальностью информации
Согласно "Европейским критериям" для систем с высокими потребностями в обеспечении целостности предназначен класс 
   -> F-IN
   F-DX
   F-DI
   F-AV
Согласно "Европейским критериям" минимальную адекватность обозначает уровень 
   -> Е0
   Е7
   Е6
   Е1
Согласно "Европейским критериям" на распределенные системы обработки информации ориентирован класс 
   -> F-DI
   F-IN
   F-AV
   F-DX
Согласно "Европейским критериям" предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс 
   -> F-DX
   F-DI
   F-AV
   F-IN
Согласно "Европейским критериям" только общая архитектура системы анализируется на уровне 
   -> Е1
   Е3
   Е2
   Е0
Согласно "Европейским критериям" формальное описание функций безопасности требуется на уровне 
   -> Е6
   Е4
   Е5
   Е7
Согласно "Оранжевой книге" верифицированную защиту имеет группа критериев 
   -> А
   D
   C
   B
Согласно "Оранжевой книге" дискреционную защиту имеет группа критериев 
   -> С
   A
   B
   D
Согласно "Оранжевой книге" мандатную защиту имеет группа критериев 
   -> В
   D
   A
   C
Согласно "Оранжевой книге" минимальную защиту имеет группа критериев 
   -> D
   A
   B
   C
Согласно "Оранжевой книге" с объектами должны быть ассоциированы 
   -> метки безопасности
   электронные подписи
   типы операций
   уровни доступа
Согласно "Оранжевой книге" уникальные идентификаторы должны иметь 
   -> все субъекты
   наиболее важные объекты
   наиболее важные субъекты
   все объекты
Содержанием параметра угрозы безопасности информации "конфиденциальность" является 
   -> несанкционированное получение
   уничтожение
   искажение
   несанкционированная модификация
Соответствие средств безопасности решаемым задачам характеризует 
   -> эффективность
   адекватность
   унификация
   корректность
Стандарт DES основан на базовом классе 
   -> блочные шифры
   замещения
   перестановки
   гаммирование
Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования - это 
   -> базопасность информации
   защищенность информации
   надежность информации
   уязвимость информации
Структурированная защита согласно "Оранжевой книге" используется в системах класса 
   -> В2
   C1
   B1
   C2
Требования к техническому обеспечению системы защиты 
   -> аппаратурные и физические
   управленческие и документарные
   процедурные и раздельные
   административные и аппаратурные
Трояские программы - это 
   -> часть программы с известными пользователю функцичми, способная выполнять действия с целью причинения определенного ущерба
   все программы, содержащие ошибки
   текстовые файлы, распространяемые по сети
   программы-вирусы, которые распространяются самостоятельно
У всех программных закладок имеется общая черта 
   -> обязательно выполняют опера­цию записи в память
   перехватывают прерывания
   обязательно выполняют опера­цию чтения из памяти
   постоянно находятся в оперативной памяти
Удачная криптоатака называется 
   -> взломом
   раскрытием шифра
   вскрытием
   проникновением
Цель прогресса внедрения и тестирования средств защиты - 
   -> гарантировать правильностьреализации средств защиты
   выбор мер и средств защиты
   определить уровень расходов на систему защиты
   выявить нарушителя
Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она 
   -> попала в оперативную память
   внедрилась в операционную систему
   попала на жесткий диск
   перехватила прерывания
Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от кла­виатуры, клавиатурные шпионы типа 
   -> фильтры
   перехватчики
   заместители
   имитаторы