"Монитор обращений"
-> контролирует любые запросы к данным или программам со стороны пользователей (или их программ)
осуществляет контроль за средствами аудита
принимает запросы на ввод/вывод и переадресует их реальным устройствам
организует список управления доступом
__________ защиты информации - это абстрактное описание комплекса программно-технических средств и организационных мер защиты от несанкционированного доступа к информации
-> Модель
___________ безопасности операционной системы - это набор программ, управляющих частями операционной системы, ответственными за безопасность
-> Ядро
___________ информационной безопасности - совокупность законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проектные решения в области защиты информации
-> Политика
____________ (цифровая) подпись - это присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения
-> Электронная
____________ - это запись определенных событий в журнал безопасности
-> Аудит
____________ - это предотвращение возможности отказа одним из реальных участников коммуникаций от факта его полного или частичного участия в передаче данных
-> Причастность
____________ уровень обеспечивает интерфейс между компьютером (или станцией), участвующим во взаимодействии, и средой передачи (дискретных) сигналов, управляет потоком данных; определяются электрические, механические, функциональные и процедурные параметры для физической связи в системах
-> Физический
_____________ уровень координирует прием, передачу и установление одного сеанса связи; обеспечивает необходимый контроль рабочих параметров, управление потоками данных промежуточных накопителей, диалоговый контроль, гарантирующий передачу данных
-> Сеансовый
Безопасная система по определению обладает свойствами конфиденциальности, ________ и целостности
-> доступности
Брандмауэр с фильтрацией _______________ представляет собой маршрутизатор или работающую на сервере программу, сконфигурированную таким образом, чтобы фильтровать входящие и исходящие пакеты
-> пакетов
В криптосистемах с открытым ключом
-> открытый ключ доступен всем желающим, закрытый ключ доступен только получателю сообщения
для зашифрования и расшифрования используется один ключ
закрытый ключ доступен всем желающим, открытый ключ доступен только получателю сообщения
закрытый и открытый ключи доступны всем желающим
Гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данны – это _________
-> целостность
Защита ________ - это процесс создания и использования в автоматизированных системах специальных механизмов, поддерживающих установленный статус ее защищенности
-> информации
Наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность – это ___________
-> криптография
Несанкционированно внедренная программа, осуществляющая угрозу информации – это программая _________
-> закладка
Несанкционированный __________ - это преднамеренное обращение пользователя к данным, доступ к которым ему не разрешен, с целью их чтения, обновления или разрушения
-> доступ
Предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы- это ____________
-> авторизация
Присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.п. с целью получения доступа к информации – это __________
-> идентификация
Программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия с целью причинения ему определенного ущерба – это________ программа
-> троянская
Система шифрования RSA является системой шифрования
-> с открытым ключом
с закрытым ключом
симметричной
закрытой
Средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой формах, которое вводится в ЭВМ перед началом диалога с нею с клавиатуры терминала или при помощи идентификационной (кодовой) карты – это _________
-> пароль
Укажите соответствие между алгоритмом шифрования и его принципом действия
-> DES <-> алгоритм блочного шифрования, с длиной исходного ключа 56 бит
-> ГОСТ 28147-89 <-> алгоритм блочного шифрования, с длиной исходного ключа 256 бит
-> RSA <-> асимметричный алгоритм шифрования
Укажите соответствие между базовыми услугами для обеспечения безопасности компьютерных систем и сетей и их описанием
-> конфиденциальность <-> гарантия того, что информация не может быть доступна или раскрыта для неавторизованных (неуполномоченных) личностей, объектов или процессов
-> аутентификация <-> достоверность происхождения (источника) данных; достоверность объекта коммуникации
-> целостность <-> состояние данных или компьютерной системы, в которой данные или программы используются установленным образом, обеспечивающим устойчивую работу системы
-> контроль доступа <-> предотвращение неавторизованного использования ресурсов, включая предотвращение использования ресурсов недопустимым способом
-> причастность <-> предотвращение возможности отказа одним из реальных участников коммуникаций от факта его полного или частичного участия в передаче данных
Укажите соответствие между видом клавиатурного шпиона и принципом его действия
-> имитатор <-> имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему
-> фильтр <-> является резидентной программой, перехватывающей одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры
-> заместитель <-> полностью или частично подменяет собой программные модули операционной системы, отвечающие за аутентификацию пользователей
Укажите соответствие между видом модели воздействия программных закладок на компьютеры и ее принципом действия
-> перехват <-> Внедряется в ПЗУ, системное или прикладное ПО и сохраняет всю или выбранную информацию, вводимую с внешних устройств или выводимую на эти устройства, в скрытой области памяти локальной или удаленной компьютерной системы
-> искажение <-> Изменяет информацию, которая записывается в память компьютерной системы в результате работы программы, либо подавляет/инициирует возникновение ошибочных ситуаций в компьютерной системе
-> наблюдение <-> Следит за всеми процессами обработки информации в компьютерной системе, осуществляет установку и удаление других программных закладок
-> компрометация <-> Позволяет получать доступ к информации, перехваченной другими программными закладками
Укажите соответствие между видом модели типовых политик безопасности и ее разновидностями
-> модели на основе дискретных компонент <-> модель Адепт-50, модель Хартстона
-> модели на основе анализа угроз системе <-> игровая модель, модель системы безопасности с полным перекрытием
-> модели конечных состояний <-> модель Белла-ЛаПадула, модель low-water-mark (LWM), модель Лендвера
Укажите соответствие между группой безопасности компьютерных систем "Оранжевой книги" и ее описанием
-> группа D <-> минимальная защита
-> группа C <-> дискреционная защита
-> группа B <-> мандатная защита
-> группа A <-> верифицированная защита
Укажите соответствие между категорией пользователей базы данных и разрешенными функциями
-> администратор сервера базы данных <-> ведает установкой, конфигурированием сервера, регистрацией пользователей, групп, ролей и т.п.
-> администратор базы данных <-> предоставляет другим пользователям доступ к базе данных и содержащимся в ней объектам, отвечает за сохранение и восстановление базы данных
-> конечные пользователи <-> оперируют данными, хранящимися в базах данных, в рамках выделенных им привилегий
Укажите соответствие между категорией требований безопасности "Оранжевой книги" и ее составляющими
-> политика безопасности <-> Требование. Политика безопасности. Требование. Метки
-> аудит <-> Требование. Идентификация и аутентификация. Требование. Регистрация и учет
-> корректность <-> Требование. Контроль корректности функционирования. Требование. Непрерывность функционирования
Укажите соответствие между компонентом монитора обращений и его составляющими
-> субъекты <-> пользователи, администратор, программы, процессы, терминалы, порты, узлы сети
-> объекты <-> файлы, регистры, задания, процессы, программы, тома, устройства, память
-> информационная база <-> виды доступа, форма допуска, гриф секретности объектов
Укажите соответствие между методом криптографического преобразования и его принципом действия
-> подстановка <-> замена символов исходного текста на другие по более или менее сложному правилу
-> перестановка <-> перестановка местами символов исходного текста по некоторому правилу
-> гаммирование <-> преобразование исходного текста, при котором его символы складываются с символами псевдослучайной последовательности, вырабатываемой по некоторому правилу
Укажите соответствие между механизмом обеспечения безопасности и его описанием
-> шифрование <-> использование криптографии для преобразования данных, чтобы сделать их нечитаемыми или неосмысленными
-> цифровая подпись <-> присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить его авторство и подлинность сообщения
-> нотаризация <-> использование третьей стороны, пользующейся доверием двух общающихся субъектов, для обеспечения подтверждения характеристик передаваемых данных
Укажите соответствие между научным направлением и его описанием
-> криптология <-> изучает математические методы защиты информации путем ее преобразования
-> криптография <-> изучает методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность
-> криптоанализ <-> объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей
-> стеганогафия <-> обеспечивает скрытность информации в информационных массивах
Укажите соответствие между поколениями брандмауэров и выполняемыми ими функциями
-> брандмауэры первого поколения <-> проверяют адреса отправителя и получателя в проходящих пакетах TCP/IP
-> брандмауэры второго поколения <-> "Уполномоченные серверы", фильтруют пакеты на уровне приложений
-> брандмауэры третьего поколения <-> используют для фильтрации специальные многоуровневые методы анализа состояния пакетов SMLT, используют программное обеспечение для анализа данных, способное создавать многоуровневую копию целого пакета
Укажите соответствие между свойством безопасности операционной системы и его описанием
-> безопасная регистрация <-> системный администратор может потребовать от всех пользователей наличие пароля для входа в систему
-> дискреционное управление доступом <-> владелец файла или другого объекта указывает, кто может пользоваться объектом и каким образом
-> управление привилегированным действием <-> системный администратор (суперпользователь) может получать доступ к объекту, несмотря на установленные его владельцем разрешения доступа
Укажите соответствие между свойством информации и его определением
-> конфиденциальность <-> гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен
-> доступность <-> гарантия того, что авторизованные пользователи всегда получат доступ к данным
-> целостность <-> гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные
Укажите соответствие между способом защиты информации и видами защиты информации
-> законодательные средства защиты <-> законы, постановления правительства, нормативные акты и стандарты
-> административные меры <-> действия, предпринимаемые руководством предприятия или организации
-> физические средства защиты <-> экранирование помещений для защиты от излучения, проверка поставляемой аппаратуры, устройства, блокирующие физический доступ к отдельным блокам компьютера
-> технические средства защиты <-> контроль доступа, аудит, шифрование информации, контроль сетевого трафика
Укажите соответствие между способом хранения разрешений доступа к объектам и его описанием
-> матрица защиты <-> рядами являются домены, колонками - объекты, на пересечении располагаются ячейка, содержащие права доступа для данного домена к данному объекту
-> списки управления доступом <-> с каждым объектом ассоциируется список (упорядоченный), содержащий все домены, которым разрешен доступ к данному объекту, а также тип доступа
-> перечни возможностей <-> с каждым процессом ассоциирован список объектов, к которым может быть получен доступ, вместе с информацией о том, какие операции разрешены с каждым объектом, доменом защиты объекта
Укажите соответствие между средством защиты информации и способом действия
-> идентификация <-> присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.д.
-> аутентификация <-> проверка подлинности пользователя по предъявленному им идентификатору
-> авторизация <-> предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы
-> аудит <-> запись определенных событий в журнал безопасности
Укажите соответствие между уровнем безопасности операционной системы и его назначением
-> внешний уровень <-> определяет взаимодействие информационной системы организации с глобальными ресурсами и системами других организаций
-> сетевой уровень <-> связан с доступом к информационным ресурсам внутри локальной сети организации
-> системный уровень <-> связан с управлением доступа к ресурсам операционной системы
-> уровень приложений <-> связан с использованием прикладных ресурсов информационной системы
Укажите соответствие между уровнем модели взаимодействия открытых систем и решаемыми задачами
-> физический <-> битовые протоколы передачи информации
-> канальный <-> формирование пакетов данных, управление доступом к среде
-> сетевой <-> маршрутизация, управление потоками данных
-> транспортный <-> обеспечение взаимодействия удаленных процессов
-> сеансовый <-> поддержка диалога между удаленными процессами
-> уровень представления данных <-> преобразование форматов данных
-> прикладной <-> прикладные задачи, пользовательское управление данными
Характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа – это _____________
-> криптостойкость
RAID - это
-> избыточный массив независимых дисков
ядро безопасности ОС
списки управления доступом
домены зашиты
RAID является средством,
-> повышающим производительность и надежность дисковых систем
контролирующим работу другой программы
управляющим криптографическими ключами
обеспечивающим защиту данных при передаче по каналам связи
_____ называется процесс преобразования открытых данных в зашифрованные при помощи шифра
-> Зашифрованием
Гаммированием
Стенографирование
Кодированием
_____ называется система или комбинация систем, позволяющих разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую
-> Брандмауэром
Хостом
Монитором обращений
Ядром безопасности
_____ относится к средствам защиты, встроенным в клиентские программы для работы с электронной почтой
-> PGP
OUTLOOK EXPRESS
THE BAT!
MS OUTLOOK
_____- это любое действие, направленное на нарушение конфиденциальности, целостности и/или доступности информации, а также на нелегальное использование других ресурсов информационной системы
-> Угроза
Отказ
Риск
Сбой
_____- это наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность
-> Криптография
Криптология
Стеганография
Криптоанализ
_____- это получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля
-> Мониторинг
Аудит
Управление ресурсами
Администрирование
_____- это предотвращение неавторизованного использования ресурсов, включая предотвращение использования ресурсов недопустимым способом
-> Контроль доступа
Идентификация
Целостность
Причастность
______ - это предотвращение возможности отказа одним из реальных участников коммуникации от факта его полного или частичного участия в передаче данных
-> Причастность
Аутентификация
Целостность
Контроль доступа
______ - является целью атаки "Отказ в обслуживании" на уровне операционной системы
-> Частичный или полный вывод из строя операционной системы
Модификация кода подсистемы защиты самой операционной системы
Запуск программы от имени пользователя, имеющего необходимые полномочия
Подмена динамически загружаемых библиотек
______ называется конфигурация из нескольких компьютеров (узлов), выполняющих общее приложение
-> Кластером
Сетью
Сервером
Суперсервером
______ является наиболее надежным механизмом для защиты содержания сообщений
-> Криптография
Специальный аппаратный модуль
Дополнительный хост
Специальный режим передачи сообщения
______- это абстрактное описание комплекса программно-технических средств и организационных мер защиты от несанкционированного доступа к информации
-> Модель защиты информации
Матрица доступа
Монитор обращений
Список управления доступом
______- это вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки
-> Риск
Целостность
Защищенность
Безопасность
______- это присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.п. с целью получения доступа к информации
-> Идентификация
Аутентификация
Авторизация
Унификация
______- это проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы
-> Аутентификация
Идентификация
Авторизация
Унификация
_______ - это гарантия того, что авторизованные пользователи всегда получат доступ к данным
-> Доступность
Конфиденциальность
Целостность
Детерминированность
_______ - это гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен
-> Конфиденциальность
Доступность
Целостность
Детерминированность
_______ - это право субъекта (терминала, программы, системы) осуществлять те или иные процедуры над защищенными объектами (файлами, устройствами, ресурсами)
-> Полномочия
Аудит
Тег
Домен
_______ - это предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы
-> Авторизация
Идентификация
Аутентификация
Аудит
_______ - это средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой форме
-> Пароль
Электронная подпись
Ключ
Шифр
_______ есть у каждого процесса в Windows 2000
-> Маркер доступа
Идентификатор доступа
Дескриптор защиты
Маркер безопасности
_______ информации – это поддержание на заданном уровне тех параметров информации, находящейся в автоматизированной системе, которые обеспечивают установленный статус ее хранения, обработки и использования
-> Защищенность
Безопасность
Доступность
Уязвимость
_______ называется конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства
-> Ключом
Шифром
Алфавитом
Кодом
_______ реализуется(ются) на уровне представления данных базовой модели взаимодействия открытых систем
-> Преобразование форматов данных
Поддержка диалога между удаленными процессами
Маршрутизация и управление потоками данных
Формирование пакетов данных, управление доступом к среде
_______ – это домен
-> Множество пар "объект-права доступа"
Массив независимых дисков
Программа, контролирующая работу другой программы
Часть ядра безопасности ОС
_______- это первый шаг, который должна сделать любая организация, обеспечивая защиту своих данных
-> Выработка политики безопасности
Физическая защита оборудования
Организация обучения пользователей
Обеспечение защиты файлов и баз данных
_______- это стандарт безопасности компьютерных систем Министерства обороны США
-> "Оранжевая книга"
"Белая книга"
"Зеленая книга"
"Красная книга"
________ - это алгоритм шифрования DES, который основан на базовом классе
-> Блочные шифры
Подстановка
Гаммирование
Перестановка
________ - это алгоритм шифрования ГОСТ 28147-89, который основан на базовом классе
-> Блочные шифры
Подстановка
Гаммирование
Перестановка
________ - это лицо, предпринявшее попытку выполнения запрещенных операций (действий) либо по ошибке и незнанию, либо осознанно с использованием для этого различных возможностей, методов и средств
-> Нарушитель
Аналитик
Перехватчик
Взломщик
________ - это процесс создания и использования в автоматизированных системах специальных механизмов, поддерживающих установленный статус ее защищенности
-> Защита информации
Доступ к информации
Сохранение информации
Аутентификация
________ называется информационная система, которая защищает данные от несанкционированного доступа, всегда готова предоставить их своим пользователям, надежно хранит информацию и гарантирует неизменность данных
-> Безопасной
Защищенной
Доступной
Конфиденциальной
________ называется конечное множество используемых для кодирования знаков
-> Алфавитом
Шифром
Ключом
Кодом
________ называется метод криптографического преобразования, заключающийся в замене символов исходного текста на другие (того же алфавита)
-> Моноалфавитной подстановкой
Многоалфавитной подстановкой
Перестановкой
Гаммированием
________ называется метод криптографического преобразования, заключающийся в перестановке местами символов исходного текста по некоторому правилу
-> Перестановкой
Подстановкой
Заменой
Гаммированием
________ называется попытка прочтения или подделки зашифрованного сообщения, вычисления ключа методами криптоанализа
-> Криптоатакой
Шифрованием
Криптоанализом
Расшифрованием
________ называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения
-> Электронной подписью
Шифром
Ключом
Идентификатором
________ называется программа, которая контролирует работу другой программы, и время от времени прерывает ее работу, не разрушая саму программу
-> Демоном
Вирусом
Троянским конем
Доменом
________ называется процесс преобразования зашифрованных данных в открытые при помощи ключа
-> Расшифрованием
Зашифрованием
Стенографированием
Декодированием
________ называется удачная криптоатака
-> Взломом
Проникновением
Вскрытием
Раскрытием шифра
________ называют программные закладки, которые находятся в оперативной памяти постоянно, начиная с некоторого момента и до окончания сеанса работы компьютера, т.е. до его перезагрузки или до выключения питания
-> Резидентными
Системными
Нерезидентными
Операционными
________ называются пользователи, которым разрешен доступ к секретным данным
-> Авторизованными
Авторитетными
Авторитарными
Секретными
________ определяется надежность систем защиты информации
-> Самым слабым звеном
Самым сильным звеном
Усредненным показателем
Количеством отраженных атак
________ является конечной целью управления риском
-> Минимизация риска
Оценка ценности ресурсов информационной системы
Определение остаточного риска
Тестирование средств защиты
________ – это авторизация
-> Предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы
Проверка подлинности пользователя по предъявленному им идентификатору
Присвоение субъектам и объектам доступа уникального идентификатора
Запись определенных событий в журнал безопасности
________ – это троянские программы
-> Часть другой программы с известными пользователю функциями, способная выполнять действия с целью причинения определенного ущерба
Текстовые файлы, распространяемые по сети
Все программы, содержащие ошибки
Макровирусы
________ – это целостность
-> Гарантия сохранности данными правильных значений
Гарантия того, что авторизованные пользователи всегда получат доступ к данным
Гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен
Гарантия того, что секретные данные нельзя изменить
_________ называется защита системы шифрованной связи от навязывания ложных данных
-> Имитозащитой
Криптозащитой
Стеганографией
Криптологией
_________ называется преобразование исходного текста, при котором его символы складываются (по модулю, равному размеру алфавита) с символами псевдослучайной последовательности, вырабатываемой по некоторому правилу
-> Гаммированием
Подстановкой
Заменой
Перестановкой
________информационной безопасности – это совокупность законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проектные решения в области защиты информации
-> Политика
Устав
Правила
Меры
_______называется нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий
-> Профилем защиты
Системой защиты
Стандартом безопасности
Профилем безопасности
_______предусматривают реализацию совокупности административных и процедурных мероприятий
-> Организационные требования к системам защиты информации
Общие требования к системам защиты информации
Требования к техническому обеспечению систем защиты информации
Требования к программному обеспечению систем защиты информации
_______составляет основу политики безопасности
-> Способ управления доступом
Выбор каналов связи
Управление риском
Программное обеспечение
_______является одним из основных средств контроля, способствующим предотвращению возможных нарушений
-> Системный журнал
Домен защиты
Список управления доступом
Перечень возможностей
______информации – это степень защищенности информации, хранимой и обрабатываемой в автоматизированной системе, от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности или несанкционированного использования
-> Безопасность
Защищенность
Доступность
Конфиденциальность
______называют именованную совокупность привилегий, которую защищают паролями
-> Ролью
Группой
Категорией
Структурой
______требования – это требования к техническому обеспечению систем защиты информации
-> Аппаратурные и физические
Административные и процедурные
Организационные и процедурные
Административные и аппаратурные
______управление доступом – это концепция доступа субъектов к информационным ресурсам по грифу секретности, разрешенной к пользованию информации, определенному меткой секретности
-> Мандатное
Оптимальное
Избирательное
Привилегированное
______управление доступом – это метод управления доступом субъектов системы к объектам, основанный на идентификации и опознавании пользователя, процесса и/или группы, к которой он принадлежит
-> Избирательное
Полномочное
Мандатное
Привилегированное
_____информации – это совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением
-> Качество
Актуальность
Доступность
Целостность
_____называется преднамеренное обращение пользователя к данным, доступ к которым ему не разрешен, с целью их чтения, обновления или разрушения
-> Несанкционированным доступом
Нелегальным доступом
Монитором обращений
Монитором событий
_____объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей
-> Криптоанализ
Криптология
Стеганография
Криптография
_____является самым привилегированным пользователем СУБД
-> Администратор сервера баз данных
Администратор базы данных
Владелец базы данных
Сетевой администратор
Абстрактные понятия, которые могут быть использованы для характеристики требований безопасности, - это ______ безопасности
-> услуги
механизмы
концепции
стандарты
Анализ и проектирование метода защиты, раздельная идентификация объектов, ограничение доступа, привилегии пользователей относятся к
-> общим требованиям к системам защиты информации
организационным требованиям к системам защиты информации
требованиям к техническому обеспечению систем защиты информации
требованиям к программному обеспечению систем защиты информации
Анализировать безопасность ОС необходимо с учетом ее структуры, которая описывается следующим набором уровней:
-> внешний
-> сетевой
-> системный
-> приложений
клиентский
серверный
Аудит - это
-> запись определенных событий в журнал безопасности
предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы
проверка подлинности пользователя по предъявленному им идентификатору
присвоение субъектам и объектам доступа уникального идентификатора
Безопасная регистрация в Windows 2000 означает, что системный администратор может потребовать от всех пользователей
-> наличие пароля для входа в систему
ввод пароля дважды
использование идентификатора безопасности
наличие дескриптора защиты
Безопасная система по определению обладает следующими тремя свойствами:
-> конфиденциальностью
-> доступностью
-> целостностью
восстанавливаемостью
детерминированностью
Битовые протоколы передачи информации реализуются на _______________ уровне базовой модели взаимодействия открытых систем
-> физическом
канальном
сетевом
транспортном
Брандмауэры второго поколения были созданы для решения проблемы
-> имитации IP-адресов
подделки электронной подписи
перехвата трафика
несанкционированного доступа
Брандмауэры второго поколения представляли собой
-> "уполномоченные серверы"
маршрутизаторы с фильтрацией пакетов
хосты с фильтрацией пакетов
корпоративные WEB-серверы
Брандмауэры первого поколения представляли собой
-> маршрутизаторы с фильтрацией пакетов
"уполномоченные серверы"
хосты с фильтрацией пакетов
корпоративные WEB-серверы
Брандмауэры третьего поколения используют для фильтрации
-> специальные многоуровневые методы анализа состояния пакетов
методы анализа контрольной информации
методы электронной подписи
общий анализ трафика
В асимметричных системах с помощью закрытого ключа информация
-> расшифровывается
зашифровывается
транслируется
кодируется
В асимметричных системах с помощью открытого ключа информация
-> зашифровывается
расшифровывается
транслируется
кодируется
В контексте информационной безопасности тиражирование можно рассматривать как средство
-> повышения доступности данных
повышения уровня конфиденциальности данных
поддержания секретности данных
поддержания целостности данных
В настоящее время в автоматизированных системах используются три основных способа аутентификации по следующим признакам:
-> паролю или идентифицирующему номеру
-> предмету, который есть у пользователя
-> физиологическим признакам
терминалу
периферийным устройствам
В настоящее время лучше всего изучены два вида политики безопасности:
-> избирательная
-> полномочная
привилегированная
оптимальная
В настоящее время существуют два возможных способа для аутентификации терминальных пользователей автоматизированных систем по отпечаткам пальцев:
-> непосредственное сравнение изображений отпечатков пальцев
-> сравнение характерных деталей отпечатка в цифровом виде
исследование динамических характеристик движения пальцев
сравнение отдельных случайно выбранных фрагментов
В настоящее время существуют два принципиально разных способа для аутентификации терминальных пользователей автоматизированных систем с помощью автоматического анализа подписи:
-> визуальное сканирование
-> исследование динамических характеристик движения руки
исследование траектории движения руки
фрагментарное сканирование
В системах с открытым ключом используются два ключа:
-> открытый
-> закрытый
симметричный
асимметричный
Главное достижение "Европейских критериев" безопасности информационных технологий - введение понятия
-> адекватности средств защиты
политики безопасности
аудита
надежности средств защиты
Главным параметром криптосистемы является показатель
-> криптостойкости
надежности функционирования
безошибочности шифрования
скорости шифрования
Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство
-> доступности
конфиденциальности
целостности
детерминированности
Два ключа используется в криптосистемах
-> с открытым ключом
симметричных
закрытых
с двойным шифрованием
Дескриптор защиты в Windows 2000 содержит список
-> пользователей и групп, имеющих доступ к объекту
объектов, доступных пользователю и группе
привилегий, назначенных пользователю
объектов, не доступных пользователям
Дискреционное управление доступом в Windows 2000 позволяет владельцу файла или другого объекта указать
-> кто может пользоваться объектом, и каким образом
кто не имеет доступа к объекту, и почему
пароль для доступа к объекту
процессы, ассоциированные с объектом
Для аутентификации терминальных пользователей автоматизированных систем наиболее приемлемыми считаются следующие четыре физиологических признака:
-> отпечатки пальцев
-> геометрия руки
-> голос
-> личная подпись
форма губ
форма ушной раковины
Для описания свойств избирательного управления доступом применяется модель системы на основе
-> матрицы доступа
метки безопасности
матрицы безопасности
метки секретности
Для хранения матрицы защиты может использоваться два подхода:
-> списки управления доступом
-> перечни возможностей
перечни процессов
списки доменов
Единственный ключ используется в криптосистемах
-> симметричных
асимметричных
RSA
открытых
Законы, постановления Правительства и Указы Президента, нормативные акты и стандарты, регламентирующие правила использования и обработки информации ограниченного доступа относятся к средствам защиты
-> законодательным
морально-этическим
административным
физическим
Запись определенных событий в журнал безопасности называется
-> аудитом
идентификацией
аутентификацией
авторизацией
Защита _____является основной задачей средств защиты, встроенных в ОС
-> конфигурации системы
пользовательских данных
системных программ
прикладных программ
Защита исполняемых файлов обеспечивается
-> обязательным контролем попытки запуска любой программы
дополнительным хостом
специальным режимом запуска
криптографией
К атакам на уровне операционной системы относятся
-> кража пароля
-> сканирование жестких дисков компьютера
создание ложного маршрутизатора
перехват сообщений на маршрутизаторе
К атакам на уровне сетевого программного обеспечения относятся
-> создание ложного маршрутизатора
-> перехват сообщений на маршрутизаторе
кража пароля
сканирование жестких дисков компьютера
Конкретные меры для реализации услуг безопасности – это _____ безопасности
-> механизмы
стандарты
концепции
функции
Криптоаналитик - это лицо или группа лиц, целью которых является
-> прочтение защищенных криптографическими методами сообщений
определение криптостойкости шифра
зашифрование сообщения
помехоустойчивое кодирование
Криптология разделяется на два направления:
-> криптография
-> криптоанализ
стеганография
шифрования
Криптосистемы подразделяются на:
-> симметричные
-> асимметричные
открытые
закрытые
Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом к сети методом проверки
-> адресов получателя и отправителя
пользовательского имени и пароля
электронной подписи
структуры данных
Маршрутизация и управление потоками данных реализуются на _______________ уровне базовой модели взаимодействия открытых систем
-> сетевом
канальном
физическом
транспортном
Матрицей _____ называется матрица, рядами которой являются домены, колонками - объекты, а на пересечении располагаются ячейки, содержащие права доступа для данного домена к данному объекту
-> защиты
обращений
процессов
возможностей
Метод "запрос-ответ" позволяет
-> не только аутентифицировать пользователя, но и дает возможность пользователю осуществить аутентификацию системы, с которой работает
поддерживать целостность данных с СУБД
осуществлять защиту от программных закладок
организовать защиту от нелегального просмотра содержания сообщений
Механизмы нотаризации (заверения)
-> используют третью сторону, пользующуюся доверием двух общающихся сторон, для обеспечения подтверждения характеристик передаваемых данных
содержат рекомендации и способы, которые должны быть реализованы для обеспечения гарантии правильной работы механизмов безопасности
применяются для обеспечения конфиденциальности трафика (потока) информации
используются для обеспечения услуг аутентификации и целостности, для которых субъект верификации подписанных данных заранее не известен
Можно выделить следующие три модели типовых политик безопасности:
-> на основе дискретных компонент
-> на основе анализа угроз системе
-> конечных состояний
на основе аналоговых компонент
на основе матрицы доступа
Можно выделить три группы требований к документированию системы защиты информации:
-> протоколирование
-> тестирование программ
-> обработка угроз
аутентификация
резервное копирование
Можно выделить три критерия классификации угроз безопасности информации:
-> природу происхождения
-> предпосылки появления
-> источники угроз
степень прогнозируемости
размер ущерба
Можно выделить три основных направления для аутентификации терминальных пользователей автоматизированных систем по характеру голоса:
-> анализ кратковременных сегментов речи
-> контурный анализ речи
-> статистическая оценка голоса
спектральный анализ речи
динамическая оценка голоса
На избыточный массив независимых дисков RAID возлагается задача
-> обеспечения отказоустойчивости и повышения производительности
управления частями ОС, ответственными за безопасность
управления привилегированным доступом
защиты адресного пространства для каждого процесса
Набор программ, управляющих частями операционной системы, ответственными за безопасность, называется ___________ безопасности ОС
-> ядром
монитором
доменом
компонентом
Наибольшее внимание в вопросах защиты операционной системы должно быть уделено защите
-> файловой системы
имени и пароля пользователя
ядра операционной системы
прикладных программ
Недостаток систем шифрования с открытым ключом -
-> относительно низкая производительность
на одном и том же ключе одинаковые 64-битовые блоки открытого текста перейдут в одинаковые блоки шифрованного текста
при использовании просто замены легко произвести подмену одного шифрованного текста другим
необходимость распространения секретных ключей
Обеспечение взаимодействия удаленных процессов реализуется на _______________ уровне базовой модели взаимодействия открытых систем
-> транспортном
сетевом
канальном
физическом
Обеспечением скрытности информации в информационных массивах занимается
-> стеганография
криптология
криптография
криптоанализ
Обычно в СУБД применяется управление доступом
-> произвольное
распределенное
иерархическое
административное
Одним из первых и обязательным этапом разработки любой защищенной информационной системы является
-> анализ потенциально возможных угроз информации
изучение информационных потоков
стандартизация программного обеспечения
оценка риска
Опасность нарушения функций программного обеспечения сложных вычислительных систем связана с внесением в программные средства преднамеренных дефектов, именуемых
-> программными закладками
компьютерными червями
троянскими конями
вирусами
Операционная система Windows 2000 отличает каждого пользователя от других по
-> идентификатору безопасности
маркеру доступа
дескриптору защиты
маркеру безопасности
Операционная система Windows NT была разработана так, чтобы соответствовать уровню ________ требований безопасности Министерства обороны США - Оранжевой книги
-> C2
C3
C4
C5
Определены пять базовых услуг для обеспечения безопасности компьютерных систем и сетей:
-> конфиденциальность
-> аутентификация
-> целостность
-> контроль доступа
-> причастность
идентификация
контроль трафика
Определяет взаимодействие информационной системы организации с глобальными ресурсами и системами других организаций уровень ОС
-> внешний
сетевой
системный
приложений
Основная цель системы брандмауэра - управление доступом
-> к защищаемой сети
внутри защищаемой сети
к архивам
к секретной информации
Отличительная особенность мониторинга - получение и анализ информации, осуществляются
-> в реальном времени
в процессе диалога
в режиме off-line
системной консолью
По методу внедрения в компьютерную систему различают три вида программных закладок:
-> программно-аппаратные
-> загрузочные
-> драйверные
вирусные
троянские
Поддержка диалога между удаленными процессами реализуется на _______________ уровне базовой модели взаимодействия открытых систем
-> сеансовом
транспортном
сетевом
канальном
Подсистема обеспечения целостности системы защиты информации должна выполнять следующие функции:
-> тестирования средств защиты информации
-> резервного копирования программного обеспечения и данных
учета носителей информации
управления потоками информации
шифрование конфиденциальной информации
Подсистема регистрации и учета системы защиты информации должна выполнять следующие функции:
-> регистрации доступа в информационную систему
-> учета носителей информации
-> оповещения о попытках нарушения защиты
идентификации
управления потоками информации
Подсистема управления доступом системы защиты информации должна выполнять следующие функции:
-> идентификации
-> аутентификации
-> управления потоками информации
учета носителей информации
шифрования конфиденциальной информации
Пользовательское управление данными реализуется на _______________ уровне базовой модели взаимодействия открытых систем
-> прикладном
сетевом
сеансовом
транспортном
Понятие _______ является ключевым понятием концепции информационной безопасности "Федеральных критериев"
-> профиля защиты
адекватности средств защиты
аудита
политики безопасности
При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается
-> тип разрешенного доступа
субъект системы
объект системы
факт доступа
При полномочной политике безопасности наиболее защищенными оказываются объекты с (со)
-> наиболее высокими значениями метки критичности
наиболее низкими значениями метки критичности
средними значениями метки критичности
низким уровнем прозрачности
Принцип минимизации привилегий означает, что
-> требуется выделять только те права доступа, которые необходимы для выполнения служебных обязанностей
все информационные потоки в защищаемую сеть и из нее должны проходить через систему защиты
нельзя полагаться на один защитный рубеж, каким бы надежным он не казался
при любых обстоятельствах система защиты либо полностью выполняет свои функции, либо полностью блокирует доступ
Программная закладка - это
-> несанкционированно внедренная программа, осуществляющая угрозу информации
программа, осуществляющая запись событий в журнал безопасности
программа, которая отвечает за безопасность данных
программа, выполняющая проверку файловой системы
Произвольное управление доступом - это управление доступом, при котором
-> владелец объекта передает права доступа к нему по своему усмотрению
доступ к объектам имеют только администраторы
только владелец объекта имеет доступ к объекту
все пользователи имеют одинаковые права доступа к объекту
Регистрацией пользователей СУБД занимается администратор
-> сервера баз данных
базы данных
системный
сетевой
С точки зрения Гостехкомиссии основной задачей средств безопасности является обеспечение
-> защиты от несанкционированного доступа
надежности функционирования
сохранности информации
простоты реализации
Связан с доступом к информационным ресурсам внутри локальной сети организации уровень ОС
-> сетевой
внешний
системный
приложений
Связан с использованием прикладных ресурсов информационной системы уровень ОС
-> приложений
системный
сетевой
внешний
Связан с управлением доступа к ресурсам ОС (к каким ресурсам ОС, какой пользователь и когда может быть допущен) уровень ОС
-> системный
сетевой
внешний
приложений
Согласно "Оранжевой книге" верифицированную (формально доказанную) защиту имеет группа критериев
-> A
D
C
B
Согласно "Оранжевой книге" дискреционную защиту имеет группа критериев
-> C
D
B
A
Согласно "Оранжевой книге" минимальную защиту имеет группа критериев
-> D
C
B
A
Средства управления привилегированным доступом в Windows 2000 позволяют системному администратору (суперпользователю)
-> получать доступ к объекту, несмотря на установленные его владельцем разрешения доступа
обнулять страницы перед выделением их процессу
изменять пароли пользователей для входа в систему
создавать защищенное адресное пространство для каждого процесса
Существуют следующие три метода защиты потока сообщений:
-> нумерация сообщений
-> отметка времени
-> использование случайных чисел
копирование потока сообщений
нумерация блоков сообщений
Угрозы безопасности информации по предпосылкам появления классифицируются как:
-> объективные
-> субъективные
стихийные
случайные
преднамеренные
Угрозы безопасности информации по природе происхождения классифицируются как:
-> случайные
-> преднамеренные
стихийные
объективные
субъективные
Формирование пакетов данных, управление доступом к среде реализуются на ___________ уровне базовой модели взаимодействия открытых систем
-> канальном
физическом
сетевом
транспортном
Функцией ______называется преобразования, которые отображают строки переменной длины во множество строк фиксированной длины, как правило, меньшей, чем у исходных строк
-> Хэширования
Отображения
Замены
Перестановки
Чем больше избыточность исходного текста, тем
-> проще получателю проверить подлинность сообщения и тем сложнее нарушителю модифицировать сообщение
проще получателю проверить подлинность сообщения и тем проще нарушителю модифицировать сообщение
сложнее получателю проверить подлинность сообщения и тем сложнее нарушителю модифицировать сообщение
сложнее получателю проверить подлинность сообщения и тем проще нарушителю модифицировать сообщение
Экранирование помещений для защиты от излучения, средства наружного наблюдения относятся к средствам защиты
-> физическим
психологическим
программно-аппаратным
техническим
Ядро безопасности ОС выделяет два типа полномочий:
-> ядра
-> подсистем
пользователей
периферийных устройств
-> контролирует любые запросы к данным или программам со стороны пользователей (или их программ)
осуществляет контроль за средствами аудита
принимает запросы на ввод/вывод и переадресует их реальным устройствам
организует список управления доступом
__________ защиты информации - это абстрактное описание комплекса программно-технических средств и организационных мер защиты от несанкционированного доступа к информации
-> Модель
___________ безопасности операционной системы - это набор программ, управляющих частями операционной системы, ответственными за безопасность
-> Ядро
___________ информационной безопасности - совокупность законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проектные решения в области защиты информации
-> Политика
____________ (цифровая) подпись - это присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения
-> Электронная
____________ - это запись определенных событий в журнал безопасности
-> Аудит
____________ - это предотвращение возможности отказа одним из реальных участников коммуникаций от факта его полного или частичного участия в передаче данных
-> Причастность
____________ уровень обеспечивает интерфейс между компьютером (или станцией), участвующим во взаимодействии, и средой передачи (дискретных) сигналов, управляет потоком данных; определяются электрические, механические, функциональные и процедурные параметры для физической связи в системах
-> Физический
_____________ уровень координирует прием, передачу и установление одного сеанса связи; обеспечивает необходимый контроль рабочих параметров, управление потоками данных промежуточных накопителей, диалоговый контроль, гарантирующий передачу данных
-> Сеансовый
Безопасная система по определению обладает свойствами конфиденциальности, ________ и целостности
-> доступности
Брандмауэр с фильтрацией _______________ представляет собой маршрутизатор или работающую на сервере программу, сконфигурированную таким образом, чтобы фильтровать входящие и исходящие пакеты
-> пакетов
В криптосистемах с открытым ключом
-> открытый ключ доступен всем желающим, закрытый ключ доступен только получателю сообщения
для зашифрования и расшифрования используется один ключ
закрытый ключ доступен всем желающим, открытый ключ доступен только получателю сообщения
закрытый и открытый ключи доступны всем желающим
Гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данны – это _________
-> целостность
Защита ________ - это процесс создания и использования в автоматизированных системах специальных механизмов, поддерживающих установленный статус ее защищенности
-> информации
Наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность – это ___________
-> криптография
Несанкционированно внедренная программа, осуществляющая угрозу информации – это программая _________
-> закладка
Несанкционированный __________ - это преднамеренное обращение пользователя к данным, доступ к которым ему не разрешен, с целью их чтения, обновления или разрушения
-> доступ
Предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы- это ____________
-> авторизация
Присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.п. с целью получения доступа к информации – это __________
-> идентификация
Программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия с целью причинения ему определенного ущерба – это________ программа
-> троянская
Система шифрования RSA является системой шифрования
-> с открытым ключом
с закрытым ключом
симметричной
закрытой
Средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой формах, которое вводится в ЭВМ перед началом диалога с нею с клавиатуры терминала или при помощи идентификационной (кодовой) карты – это _________
-> пароль
Укажите соответствие между алгоритмом шифрования и его принципом действия
-> DES <-> алгоритм блочного шифрования, с длиной исходного ключа 56 бит
-> ГОСТ 28147-89 <-> алгоритм блочного шифрования, с длиной исходного ключа 256 бит
-> RSA <-> асимметричный алгоритм шифрования
Укажите соответствие между базовыми услугами для обеспечения безопасности компьютерных систем и сетей и их описанием
-> конфиденциальность <-> гарантия того, что информация не может быть доступна или раскрыта для неавторизованных (неуполномоченных) личностей, объектов или процессов
-> аутентификация <-> достоверность происхождения (источника) данных; достоверность объекта коммуникации
-> целостность <-> состояние данных или компьютерной системы, в которой данные или программы используются установленным образом, обеспечивающим устойчивую работу системы
-> контроль доступа <-> предотвращение неавторизованного использования ресурсов, включая предотвращение использования ресурсов недопустимым способом
-> причастность <-> предотвращение возможности отказа одним из реальных участников коммуникаций от факта его полного или частичного участия в передаче данных
Укажите соответствие между видом клавиатурного шпиона и принципом его действия
-> имитатор <-> имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему
-> фильтр <-> является резидентной программой, перехватывающей одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры
-> заместитель <-> полностью или частично подменяет собой программные модули операционной системы, отвечающие за аутентификацию пользователей
Укажите соответствие между видом модели воздействия программных закладок на компьютеры и ее принципом действия
-> перехват <-> Внедряется в ПЗУ, системное или прикладное ПО и сохраняет всю или выбранную информацию, вводимую с внешних устройств или выводимую на эти устройства, в скрытой области памяти локальной или удаленной компьютерной системы
-> искажение <-> Изменяет информацию, которая записывается в память компьютерной системы в результате работы программы, либо подавляет/инициирует возникновение ошибочных ситуаций в компьютерной системе
-> наблюдение <-> Следит за всеми процессами обработки информации в компьютерной системе, осуществляет установку и удаление других программных закладок
-> компрометация <-> Позволяет получать доступ к информации, перехваченной другими программными закладками
Укажите соответствие между видом модели типовых политик безопасности и ее разновидностями
-> модели на основе дискретных компонент <-> модель Адепт-50, модель Хартстона
-> модели на основе анализа угроз системе <-> игровая модель, модель системы безопасности с полным перекрытием
-> модели конечных состояний <-> модель Белла-ЛаПадула, модель low-water-mark (LWM), модель Лендвера
Укажите соответствие между группой безопасности компьютерных систем "Оранжевой книги" и ее описанием
-> группа D <-> минимальная защита
-> группа C <-> дискреционная защита
-> группа B <-> мандатная защита
-> группа A <-> верифицированная защита
Укажите соответствие между категорией пользователей базы данных и разрешенными функциями
-> администратор сервера базы данных <-> ведает установкой, конфигурированием сервера, регистрацией пользователей, групп, ролей и т.п.
-> администратор базы данных <-> предоставляет другим пользователям доступ к базе данных и содержащимся в ней объектам, отвечает за сохранение и восстановление базы данных
-> конечные пользователи <-> оперируют данными, хранящимися в базах данных, в рамках выделенных им привилегий
Укажите соответствие между категорией требований безопасности "Оранжевой книги" и ее составляющими
-> политика безопасности <-> Требование. Политика безопасности. Требование. Метки
-> аудит <-> Требование. Идентификация и аутентификация. Требование. Регистрация и учет
-> корректность <-> Требование. Контроль корректности функционирования. Требование. Непрерывность функционирования
Укажите соответствие между компонентом монитора обращений и его составляющими
-> субъекты <-> пользователи, администратор, программы, процессы, терминалы, порты, узлы сети
-> объекты <-> файлы, регистры, задания, процессы, программы, тома, устройства, память
-> информационная база <-> виды доступа, форма допуска, гриф секретности объектов
Укажите соответствие между методом криптографического преобразования и его принципом действия
-> подстановка <-> замена символов исходного текста на другие по более или менее сложному правилу
-> перестановка <-> перестановка местами символов исходного текста по некоторому правилу
-> гаммирование <-> преобразование исходного текста, при котором его символы складываются с символами псевдослучайной последовательности, вырабатываемой по некоторому правилу
Укажите соответствие между механизмом обеспечения безопасности и его описанием
-> шифрование <-> использование криптографии для преобразования данных, чтобы сделать их нечитаемыми или неосмысленными
-> цифровая подпись <-> присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить его авторство и подлинность сообщения
-> нотаризация <-> использование третьей стороны, пользующейся доверием двух общающихся субъектов, для обеспечения подтверждения характеристик передаваемых данных
Укажите соответствие между научным направлением и его описанием
-> криптология <-> изучает математические методы защиты информации путем ее преобразования
-> криптография <-> изучает методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность
-> криптоанализ <-> объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей
-> стеганогафия <-> обеспечивает скрытность информации в информационных массивах
Укажите соответствие между поколениями брандмауэров и выполняемыми ими функциями
-> брандмауэры первого поколения <-> проверяют адреса отправителя и получателя в проходящих пакетах TCP/IP
-> брандмауэры второго поколения <-> "Уполномоченные серверы", фильтруют пакеты на уровне приложений
-> брандмауэры третьего поколения <-> используют для фильтрации специальные многоуровневые методы анализа состояния пакетов SMLT, используют программное обеспечение для анализа данных, способное создавать многоуровневую копию целого пакета
Укажите соответствие между свойством безопасности операционной системы и его описанием
-> безопасная регистрация <-> системный администратор может потребовать от всех пользователей наличие пароля для входа в систему
-> дискреционное управление доступом <-> владелец файла или другого объекта указывает, кто может пользоваться объектом и каким образом
-> управление привилегированным действием <-> системный администратор (суперпользователь) может получать доступ к объекту, несмотря на установленные его владельцем разрешения доступа
Укажите соответствие между свойством информации и его определением
-> конфиденциальность <-> гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен
-> доступность <-> гарантия того, что авторизованные пользователи всегда получат доступ к данным
-> целостность <-> гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные
Укажите соответствие между способом защиты информации и видами защиты информации
-> законодательные средства защиты <-> законы, постановления правительства, нормативные акты и стандарты
-> административные меры <-> действия, предпринимаемые руководством предприятия или организации
-> физические средства защиты <-> экранирование помещений для защиты от излучения, проверка поставляемой аппаратуры, устройства, блокирующие физический доступ к отдельным блокам компьютера
-> технические средства защиты <-> контроль доступа, аудит, шифрование информации, контроль сетевого трафика
Укажите соответствие между способом хранения разрешений доступа к объектам и его описанием
-> матрица защиты <-> рядами являются домены, колонками - объекты, на пересечении располагаются ячейка, содержащие права доступа для данного домена к данному объекту
-> списки управления доступом <-> с каждым объектом ассоциируется список (упорядоченный), содержащий все домены, которым разрешен доступ к данному объекту, а также тип доступа
-> перечни возможностей <-> с каждым процессом ассоциирован список объектов, к которым может быть получен доступ, вместе с информацией о том, какие операции разрешены с каждым объектом, доменом защиты объекта
Укажите соответствие между средством защиты информации и способом действия
-> идентификация <-> присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.д.
-> аутентификация <-> проверка подлинности пользователя по предъявленному им идентификатору
-> авторизация <-> предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы
-> аудит <-> запись определенных событий в журнал безопасности
Укажите соответствие между уровнем безопасности операционной системы и его назначением
-> внешний уровень <-> определяет взаимодействие информационной системы организации с глобальными ресурсами и системами других организаций
-> сетевой уровень <-> связан с доступом к информационным ресурсам внутри локальной сети организации
-> системный уровень <-> связан с управлением доступа к ресурсам операционной системы
-> уровень приложений <-> связан с использованием прикладных ресурсов информационной системы
Укажите соответствие между уровнем модели взаимодействия открытых систем и решаемыми задачами
-> физический <-> битовые протоколы передачи информации
-> канальный <-> формирование пакетов данных, управление доступом к среде
-> сетевой <-> маршрутизация, управление потоками данных
-> транспортный <-> обеспечение взаимодействия удаленных процессов
-> сеансовый <-> поддержка диалога между удаленными процессами
-> уровень представления данных <-> преобразование форматов данных
-> прикладной <-> прикладные задачи, пользовательское управление данными
Характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа – это _____________
-> криптостойкость
RAID - это
-> избыточный массив независимых дисков
ядро безопасности ОС
списки управления доступом
домены зашиты
RAID является средством,
-> повышающим производительность и надежность дисковых систем
контролирующим работу другой программы
управляющим криптографическими ключами
обеспечивающим защиту данных при передаче по каналам связи
_____ называется процесс преобразования открытых данных в зашифрованные при помощи шифра
-> Зашифрованием
Гаммированием
Стенографирование
Кодированием
_____ называется система или комбинация систем, позволяющих разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую
-> Брандмауэром
Хостом
Монитором обращений
Ядром безопасности
_____ относится к средствам защиты, встроенным в клиентские программы для работы с электронной почтой
-> PGP
OUTLOOK EXPRESS
THE BAT!
MS OUTLOOK
_____- это любое действие, направленное на нарушение конфиденциальности, целостности и/или доступности информации, а также на нелегальное использование других ресурсов информационной системы
-> Угроза
Отказ
Риск
Сбой
_____- это наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность
-> Криптография
Криптология
Стеганография
Криптоанализ
_____- это получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля
-> Мониторинг
Аудит
Управление ресурсами
Администрирование
_____- это предотвращение неавторизованного использования ресурсов, включая предотвращение использования ресурсов недопустимым способом
-> Контроль доступа
Идентификация
Целостность
Причастность
______ - это предотвращение возможности отказа одним из реальных участников коммуникации от факта его полного или частичного участия в передаче данных
-> Причастность
Аутентификация
Целостность
Контроль доступа
______ - является целью атаки "Отказ в обслуживании" на уровне операционной системы
-> Частичный или полный вывод из строя операционной системы
Модификация кода подсистемы защиты самой операционной системы
Запуск программы от имени пользователя, имеющего необходимые полномочия
Подмена динамически загружаемых библиотек
______ называется конфигурация из нескольких компьютеров (узлов), выполняющих общее приложение
-> Кластером
Сетью
Сервером
Суперсервером
______ является наиболее надежным механизмом для защиты содержания сообщений
-> Криптография
Специальный аппаратный модуль
Дополнительный хост
Специальный режим передачи сообщения
______- это абстрактное описание комплекса программно-технических средств и организационных мер защиты от несанкционированного доступа к информации
-> Модель защиты информации
Матрица доступа
Монитор обращений
Список управления доступом
______- это вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки
-> Риск
Целостность
Защищенность
Безопасность
______- это присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.п. с целью получения доступа к информации
-> Идентификация
Аутентификация
Авторизация
Унификация
______- это проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы
-> Аутентификация
Идентификация
Авторизация
Унификация
_______ - это гарантия того, что авторизованные пользователи всегда получат доступ к данным
-> Доступность
Конфиденциальность
Целостность
Детерминированность
_______ - это гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен
-> Конфиденциальность
Доступность
Целостность
Детерминированность
_______ - это право субъекта (терминала, программы, системы) осуществлять те или иные процедуры над защищенными объектами (файлами, устройствами, ресурсами)
-> Полномочия
Аудит
Тег
Домен
_______ - это предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы
-> Авторизация
Идентификация
Аутентификация
Аудит
_______ - это средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой форме
-> Пароль
Электронная подпись
Ключ
Шифр
_______ есть у каждого процесса в Windows 2000
-> Маркер доступа
Идентификатор доступа
Дескриптор защиты
Маркер безопасности
_______ информации – это поддержание на заданном уровне тех параметров информации, находящейся в автоматизированной системе, которые обеспечивают установленный статус ее хранения, обработки и использования
-> Защищенность
Безопасность
Доступность
Уязвимость
_______ называется конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства
-> Ключом
Шифром
Алфавитом
Кодом
_______ реализуется(ются) на уровне представления данных базовой модели взаимодействия открытых систем
-> Преобразование форматов данных
Поддержка диалога между удаленными процессами
Маршрутизация и управление потоками данных
Формирование пакетов данных, управление доступом к среде
_______ – это домен
-> Множество пар "объект-права доступа"
Массив независимых дисков
Программа, контролирующая работу другой программы
Часть ядра безопасности ОС
_______- это первый шаг, который должна сделать любая организация, обеспечивая защиту своих данных
-> Выработка политики безопасности
Физическая защита оборудования
Организация обучения пользователей
Обеспечение защиты файлов и баз данных
_______- это стандарт безопасности компьютерных систем Министерства обороны США
-> "Оранжевая книга"
"Белая книга"
"Зеленая книга"
"Красная книга"
________ - это алгоритм шифрования DES, который основан на базовом классе
-> Блочные шифры
Подстановка
Гаммирование
Перестановка
________ - это алгоритм шифрования ГОСТ 28147-89, который основан на базовом классе
-> Блочные шифры
Подстановка
Гаммирование
Перестановка
________ - это лицо, предпринявшее попытку выполнения запрещенных операций (действий) либо по ошибке и незнанию, либо осознанно с использованием для этого различных возможностей, методов и средств
-> Нарушитель
Аналитик
Перехватчик
Взломщик
________ - это процесс создания и использования в автоматизированных системах специальных механизмов, поддерживающих установленный статус ее защищенности
-> Защита информации
Доступ к информации
Сохранение информации
Аутентификация
________ называется информационная система, которая защищает данные от несанкционированного доступа, всегда готова предоставить их своим пользователям, надежно хранит информацию и гарантирует неизменность данных
-> Безопасной
Защищенной
Доступной
Конфиденциальной
________ называется конечное множество используемых для кодирования знаков
-> Алфавитом
Шифром
Ключом
Кодом
________ называется метод криптографического преобразования, заключающийся в замене символов исходного текста на другие (того же алфавита)
-> Моноалфавитной подстановкой
Многоалфавитной подстановкой
Перестановкой
Гаммированием
________ называется метод криптографического преобразования, заключающийся в перестановке местами символов исходного текста по некоторому правилу
-> Перестановкой
Подстановкой
Заменой
Гаммированием
________ называется попытка прочтения или подделки зашифрованного сообщения, вычисления ключа методами криптоанализа
-> Криптоатакой
Шифрованием
Криптоанализом
Расшифрованием
________ называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения
-> Электронной подписью
Шифром
Ключом
Идентификатором
________ называется программа, которая контролирует работу другой программы, и время от времени прерывает ее работу, не разрушая саму программу
-> Демоном
Вирусом
Троянским конем
Доменом
________ называется процесс преобразования зашифрованных данных в открытые при помощи ключа
-> Расшифрованием
Зашифрованием
Стенографированием
Декодированием
________ называется удачная криптоатака
-> Взломом
Проникновением
Вскрытием
Раскрытием шифра
________ называют программные закладки, которые находятся в оперативной памяти постоянно, начиная с некоторого момента и до окончания сеанса работы компьютера, т.е. до его перезагрузки или до выключения питания
-> Резидентными
Системными
Нерезидентными
Операционными
________ называются пользователи, которым разрешен доступ к секретным данным
-> Авторизованными
Авторитетными
Авторитарными
Секретными
________ определяется надежность систем защиты информации
-> Самым слабым звеном
Самым сильным звеном
Усредненным показателем
Количеством отраженных атак
________ является конечной целью управления риском
-> Минимизация риска
Оценка ценности ресурсов информационной системы
Определение остаточного риска
Тестирование средств защиты
________ – это авторизация
-> Предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы
Проверка подлинности пользователя по предъявленному им идентификатору
Присвоение субъектам и объектам доступа уникального идентификатора
Запись определенных событий в журнал безопасности
________ – это троянские программы
-> Часть другой программы с известными пользователю функциями, способная выполнять действия с целью причинения определенного ущерба
Текстовые файлы, распространяемые по сети
Все программы, содержащие ошибки
Макровирусы
________ – это целостность
-> Гарантия сохранности данными правильных значений
Гарантия того, что авторизованные пользователи всегда получат доступ к данным
Гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен
Гарантия того, что секретные данные нельзя изменить
_________ называется защита системы шифрованной связи от навязывания ложных данных
-> Имитозащитой
Криптозащитой
Стеганографией
Криптологией
_________ называется преобразование исходного текста, при котором его символы складываются (по модулю, равному размеру алфавита) с символами псевдослучайной последовательности, вырабатываемой по некоторому правилу
-> Гаммированием
Подстановкой
Заменой
Перестановкой
________информационной безопасности – это совокупность законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проектные решения в области защиты информации
-> Политика
Устав
Правила
Меры
_______называется нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий
-> Профилем защиты
Системой защиты
Стандартом безопасности
Профилем безопасности
_______предусматривают реализацию совокупности административных и процедурных мероприятий
-> Организационные требования к системам защиты информации
Общие требования к системам защиты информации
Требования к техническому обеспечению систем защиты информации
Требования к программному обеспечению систем защиты информации
_______составляет основу политики безопасности
-> Способ управления доступом
Выбор каналов связи
Управление риском
Программное обеспечение
_______является одним из основных средств контроля, способствующим предотвращению возможных нарушений
-> Системный журнал
Домен защиты
Список управления доступом
Перечень возможностей
______информации – это степень защищенности информации, хранимой и обрабатываемой в автоматизированной системе, от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности или несанкционированного использования
-> Безопасность
Защищенность
Доступность
Конфиденциальность
______называют именованную совокупность привилегий, которую защищают паролями
-> Ролью
Группой
Категорией
Структурой
______требования – это требования к техническому обеспечению систем защиты информации
-> Аппаратурные и физические
Административные и процедурные
Организационные и процедурные
Административные и аппаратурные
______управление доступом – это концепция доступа субъектов к информационным ресурсам по грифу секретности, разрешенной к пользованию информации, определенному меткой секретности
-> Мандатное
Оптимальное
Избирательное
Привилегированное
______управление доступом – это метод управления доступом субъектов системы к объектам, основанный на идентификации и опознавании пользователя, процесса и/или группы, к которой он принадлежит
-> Избирательное
Полномочное
Мандатное
Привилегированное
_____информации – это совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением
-> Качество
Актуальность
Доступность
Целостность
_____называется преднамеренное обращение пользователя к данным, доступ к которым ему не разрешен, с целью их чтения, обновления или разрушения
-> Несанкционированным доступом
Нелегальным доступом
Монитором обращений
Монитором событий
_____объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей
-> Криптоанализ
Криптология
Стеганография
Криптография
_____является самым привилегированным пользователем СУБД
-> Администратор сервера баз данных
Администратор базы данных
Владелец базы данных
Сетевой администратор
Абстрактные понятия, которые могут быть использованы для характеристики требований безопасности, - это ______ безопасности
-> услуги
механизмы
концепции
стандарты
Анализ и проектирование метода защиты, раздельная идентификация объектов, ограничение доступа, привилегии пользователей относятся к
-> общим требованиям к системам защиты информации
организационным требованиям к системам защиты информации
требованиям к техническому обеспечению систем защиты информации
требованиям к программному обеспечению систем защиты информации
Анализировать безопасность ОС необходимо с учетом ее структуры, которая описывается следующим набором уровней:
-> внешний
-> сетевой
-> системный
-> приложений
клиентский
серверный
Аудит - это
-> запись определенных событий в журнал безопасности
предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы
проверка подлинности пользователя по предъявленному им идентификатору
присвоение субъектам и объектам доступа уникального идентификатора
Безопасная регистрация в Windows 2000 означает, что системный администратор может потребовать от всех пользователей
-> наличие пароля для входа в систему
ввод пароля дважды
использование идентификатора безопасности
наличие дескриптора защиты
Безопасная система по определению обладает следующими тремя свойствами:
-> конфиденциальностью
-> доступностью
-> целостностью
восстанавливаемостью
детерминированностью
Битовые протоколы передачи информации реализуются на _______________ уровне базовой модели взаимодействия открытых систем
-> физическом
канальном
сетевом
транспортном
Брандмауэры второго поколения были созданы для решения проблемы
-> имитации IP-адресов
подделки электронной подписи
перехвата трафика
несанкционированного доступа
Брандмауэры второго поколения представляли собой
-> "уполномоченные серверы"
маршрутизаторы с фильтрацией пакетов
хосты с фильтрацией пакетов
корпоративные WEB-серверы
Брандмауэры первого поколения представляли собой
-> маршрутизаторы с фильтрацией пакетов
"уполномоченные серверы"
хосты с фильтрацией пакетов
корпоративные WEB-серверы
Брандмауэры третьего поколения используют для фильтрации
-> специальные многоуровневые методы анализа состояния пакетов
методы анализа контрольной информации
методы электронной подписи
общий анализ трафика
В асимметричных системах с помощью закрытого ключа информация
-> расшифровывается
зашифровывается
транслируется
кодируется
В асимметричных системах с помощью открытого ключа информация
-> зашифровывается
расшифровывается
транслируется
кодируется
В контексте информационной безопасности тиражирование можно рассматривать как средство
-> повышения доступности данных
повышения уровня конфиденциальности данных
поддержания секретности данных
поддержания целостности данных
В настоящее время в автоматизированных системах используются три основных способа аутентификации по следующим признакам:
-> паролю или идентифицирующему номеру
-> предмету, который есть у пользователя
-> физиологическим признакам
терминалу
периферийным устройствам
В настоящее время лучше всего изучены два вида политики безопасности:
-> избирательная
-> полномочная
привилегированная
оптимальная
В настоящее время существуют два возможных способа для аутентификации терминальных пользователей автоматизированных систем по отпечаткам пальцев:
-> непосредственное сравнение изображений отпечатков пальцев
-> сравнение характерных деталей отпечатка в цифровом виде
исследование динамических характеристик движения пальцев
сравнение отдельных случайно выбранных фрагментов
В настоящее время существуют два принципиально разных способа для аутентификации терминальных пользователей автоматизированных систем с помощью автоматического анализа подписи:
-> визуальное сканирование
-> исследование динамических характеристик движения руки
исследование траектории движения руки
фрагментарное сканирование
В системах с открытым ключом используются два ключа:
-> открытый
-> закрытый
симметричный
асимметричный
Главное достижение "Европейских критериев" безопасности информационных технологий - введение понятия
-> адекватности средств защиты
политики безопасности
аудита
надежности средств защиты
Главным параметром криптосистемы является показатель
-> криптостойкости
надежности функционирования
безошибочности шифрования
скорости шифрования
Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство
-> доступности
конфиденциальности
целостности
детерминированности
Два ключа используется в криптосистемах
-> с открытым ключом
симметричных
закрытых
с двойным шифрованием
Дескриптор защиты в Windows 2000 содержит список
-> пользователей и групп, имеющих доступ к объекту
объектов, доступных пользователю и группе
привилегий, назначенных пользователю
объектов, не доступных пользователям
Дискреционное управление доступом в Windows 2000 позволяет владельцу файла или другого объекта указать
-> кто может пользоваться объектом, и каким образом
кто не имеет доступа к объекту, и почему
пароль для доступа к объекту
процессы, ассоциированные с объектом
Для аутентификации терминальных пользователей автоматизированных систем наиболее приемлемыми считаются следующие четыре физиологических признака:
-> отпечатки пальцев
-> геометрия руки
-> голос
-> личная подпись
форма губ
форма ушной раковины
Для описания свойств избирательного управления доступом применяется модель системы на основе
-> матрицы доступа
метки безопасности
матрицы безопасности
метки секретности
Для хранения матрицы защиты может использоваться два подхода:
-> списки управления доступом
-> перечни возможностей
перечни процессов
списки доменов
Единственный ключ используется в криптосистемах
-> симметричных
асимметричных
RSA
открытых
Законы, постановления Правительства и Указы Президента, нормативные акты и стандарты, регламентирующие правила использования и обработки информации ограниченного доступа относятся к средствам защиты
-> законодательным
морально-этическим
административным
физическим
Запись определенных событий в журнал безопасности называется
-> аудитом
идентификацией
аутентификацией
авторизацией
Защита _____является основной задачей средств защиты, встроенных в ОС
-> конфигурации системы
пользовательских данных
системных программ
прикладных программ
Защита исполняемых файлов обеспечивается
-> обязательным контролем попытки запуска любой программы
дополнительным хостом
специальным режимом запуска
криптографией
К атакам на уровне операционной системы относятся
-> кража пароля
-> сканирование жестких дисков компьютера
создание ложного маршрутизатора
перехват сообщений на маршрутизаторе
К атакам на уровне сетевого программного обеспечения относятся
-> создание ложного маршрутизатора
-> перехват сообщений на маршрутизаторе
кража пароля
сканирование жестких дисков компьютера
Конкретные меры для реализации услуг безопасности – это _____ безопасности
-> механизмы
стандарты
концепции
функции
Криптоаналитик - это лицо или группа лиц, целью которых является
-> прочтение защищенных криптографическими методами сообщений
определение криптостойкости шифра
зашифрование сообщения
помехоустойчивое кодирование
Криптология разделяется на два направления:
-> криптография
-> криптоанализ
стеганография
шифрования
Криптосистемы подразделяются на:
-> симметричные
-> асимметричные
открытые
закрытые
Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом к сети методом проверки
-> адресов получателя и отправителя
пользовательского имени и пароля
электронной подписи
структуры данных
Маршрутизация и управление потоками данных реализуются на _______________ уровне базовой модели взаимодействия открытых систем
-> сетевом
канальном
физическом
транспортном
Матрицей _____ называется матрица, рядами которой являются домены, колонками - объекты, а на пересечении располагаются ячейки, содержащие права доступа для данного домена к данному объекту
-> защиты
обращений
процессов
возможностей
Метод "запрос-ответ" позволяет
-> не только аутентифицировать пользователя, но и дает возможность пользователю осуществить аутентификацию системы, с которой работает
поддерживать целостность данных с СУБД
осуществлять защиту от программных закладок
организовать защиту от нелегального просмотра содержания сообщений
Механизмы нотаризации (заверения)
-> используют третью сторону, пользующуюся доверием двух общающихся сторон, для обеспечения подтверждения характеристик передаваемых данных
содержат рекомендации и способы, которые должны быть реализованы для обеспечения гарантии правильной работы механизмов безопасности
применяются для обеспечения конфиденциальности трафика (потока) информации
используются для обеспечения услуг аутентификации и целостности, для которых субъект верификации подписанных данных заранее не известен
Можно выделить следующие три модели типовых политик безопасности:
-> на основе дискретных компонент
-> на основе анализа угроз системе
-> конечных состояний
на основе аналоговых компонент
на основе матрицы доступа
Можно выделить три группы требований к документированию системы защиты информации:
-> протоколирование
-> тестирование программ
-> обработка угроз
аутентификация
резервное копирование
Можно выделить три критерия классификации угроз безопасности информации:
-> природу происхождения
-> предпосылки появления
-> источники угроз
степень прогнозируемости
размер ущерба
Можно выделить три основных направления для аутентификации терминальных пользователей автоматизированных систем по характеру голоса:
-> анализ кратковременных сегментов речи
-> контурный анализ речи
-> статистическая оценка голоса
спектральный анализ речи
динамическая оценка голоса
На избыточный массив независимых дисков RAID возлагается задача
-> обеспечения отказоустойчивости и повышения производительности
управления частями ОС, ответственными за безопасность
управления привилегированным доступом
защиты адресного пространства для каждого процесса
Набор программ, управляющих частями операционной системы, ответственными за безопасность, называется ___________ безопасности ОС
-> ядром
монитором
доменом
компонентом
Наибольшее внимание в вопросах защиты операционной системы должно быть уделено защите
-> файловой системы
имени и пароля пользователя
ядра операционной системы
прикладных программ
Недостаток систем шифрования с открытым ключом -
-> относительно низкая производительность
на одном и том же ключе одинаковые 64-битовые блоки открытого текста перейдут в одинаковые блоки шифрованного текста
при использовании просто замены легко произвести подмену одного шифрованного текста другим
необходимость распространения секретных ключей
Обеспечение взаимодействия удаленных процессов реализуется на _______________ уровне базовой модели взаимодействия открытых систем
-> транспортном
сетевом
канальном
физическом
Обеспечением скрытности информации в информационных массивах занимается
-> стеганография
криптология
криптография
криптоанализ
Обычно в СУБД применяется управление доступом
-> произвольное
распределенное
иерархическое
административное
Одним из первых и обязательным этапом разработки любой защищенной информационной системы является
-> анализ потенциально возможных угроз информации
изучение информационных потоков
стандартизация программного обеспечения
оценка риска
Опасность нарушения функций программного обеспечения сложных вычислительных систем связана с внесением в программные средства преднамеренных дефектов, именуемых
-> программными закладками
компьютерными червями
троянскими конями
вирусами
Операционная система Windows 2000 отличает каждого пользователя от других по
-> идентификатору безопасности
маркеру доступа
дескриптору защиты
маркеру безопасности
Операционная система Windows NT была разработана так, чтобы соответствовать уровню ________ требований безопасности Министерства обороны США - Оранжевой книги
-> C2
C3
C4
C5
Определены пять базовых услуг для обеспечения безопасности компьютерных систем и сетей:
-> конфиденциальность
-> аутентификация
-> целостность
-> контроль доступа
-> причастность
идентификация
контроль трафика
Определяет взаимодействие информационной системы организации с глобальными ресурсами и системами других организаций уровень ОС
-> внешний
сетевой
системный
приложений
Основная цель системы брандмауэра - управление доступом
-> к защищаемой сети
внутри защищаемой сети
к архивам
к секретной информации
Отличительная особенность мониторинга - получение и анализ информации, осуществляются
-> в реальном времени
в процессе диалога
в режиме off-line
системной консолью
По методу внедрения в компьютерную систему различают три вида программных закладок:
-> программно-аппаратные
-> загрузочные
-> драйверные
вирусные
троянские
Поддержка диалога между удаленными процессами реализуется на _______________ уровне базовой модели взаимодействия открытых систем
-> сеансовом
транспортном
сетевом
канальном
Подсистема обеспечения целостности системы защиты информации должна выполнять следующие функции:
-> тестирования средств защиты информации
-> резервного копирования программного обеспечения и данных
учета носителей информации
управления потоками информации
шифрование конфиденциальной информации
Подсистема регистрации и учета системы защиты информации должна выполнять следующие функции:
-> регистрации доступа в информационную систему
-> учета носителей информации
-> оповещения о попытках нарушения защиты
идентификации
управления потоками информации
Подсистема управления доступом системы защиты информации должна выполнять следующие функции:
-> идентификации
-> аутентификации
-> управления потоками информации
учета носителей информации
шифрования конфиденциальной информации
Пользовательское управление данными реализуется на _______________ уровне базовой модели взаимодействия открытых систем
-> прикладном
сетевом
сеансовом
транспортном
Понятие _______ является ключевым понятием концепции информационной безопасности "Федеральных критериев"
-> профиля защиты
адекватности средств защиты
аудита
политики безопасности
При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается
-> тип разрешенного доступа
субъект системы
объект системы
факт доступа
При полномочной политике безопасности наиболее защищенными оказываются объекты с (со)
-> наиболее высокими значениями метки критичности
наиболее низкими значениями метки критичности
средними значениями метки критичности
низким уровнем прозрачности
Принцип минимизации привилегий означает, что
-> требуется выделять только те права доступа, которые необходимы для выполнения служебных обязанностей
все информационные потоки в защищаемую сеть и из нее должны проходить через систему защиты
нельзя полагаться на один защитный рубеж, каким бы надежным он не казался
при любых обстоятельствах система защиты либо полностью выполняет свои функции, либо полностью блокирует доступ
Программная закладка - это
-> несанкционированно внедренная программа, осуществляющая угрозу информации
программа, осуществляющая запись событий в журнал безопасности
программа, которая отвечает за безопасность данных
программа, выполняющая проверку файловой системы
Произвольное управление доступом - это управление доступом, при котором
-> владелец объекта передает права доступа к нему по своему усмотрению
доступ к объектам имеют только администраторы
только владелец объекта имеет доступ к объекту
все пользователи имеют одинаковые права доступа к объекту
Регистрацией пользователей СУБД занимается администратор
-> сервера баз данных
базы данных
системный
сетевой
С точки зрения Гостехкомиссии основной задачей средств безопасности является обеспечение
-> защиты от несанкционированного доступа
надежности функционирования
сохранности информации
простоты реализации
Связан с доступом к информационным ресурсам внутри локальной сети организации уровень ОС
-> сетевой
внешний
системный
приложений
Связан с использованием прикладных ресурсов информационной системы уровень ОС
-> приложений
системный
сетевой
внешний
Связан с управлением доступа к ресурсам ОС (к каким ресурсам ОС, какой пользователь и когда может быть допущен) уровень ОС
-> системный
сетевой
внешний
приложений
Согласно "Оранжевой книге" верифицированную (формально доказанную) защиту имеет группа критериев
-> A
D
C
B
Согласно "Оранжевой книге" дискреционную защиту имеет группа критериев
-> C
D
B
A
Согласно "Оранжевой книге" минимальную защиту имеет группа критериев
-> D
C
B
A
Средства управления привилегированным доступом в Windows 2000 позволяют системному администратору (суперпользователю)
-> получать доступ к объекту, несмотря на установленные его владельцем разрешения доступа
обнулять страницы перед выделением их процессу
изменять пароли пользователей для входа в систему
создавать защищенное адресное пространство для каждого процесса
Существуют следующие три метода защиты потока сообщений:
-> нумерация сообщений
-> отметка времени
-> использование случайных чисел
копирование потока сообщений
нумерация блоков сообщений
Угрозы безопасности информации по предпосылкам появления классифицируются как:
-> объективные
-> субъективные
стихийные
случайные
преднамеренные
Угрозы безопасности информации по природе происхождения классифицируются как:
-> случайные
-> преднамеренные
стихийные
объективные
субъективные
Формирование пакетов данных, управление доступом к среде реализуются на ___________ уровне базовой модели взаимодействия открытых систем
-> канальном
физическом
сетевом
транспортном
Функцией ______называется преобразования, которые отображают строки переменной длины во множество строк фиксированной длины, как правило, меньшей, чем у исходных строк
-> Хэширования
Отображения
Замены
Перестановки
Чем больше избыточность исходного текста, тем
-> проще получателю проверить подлинность сообщения и тем сложнее нарушителю модифицировать сообщение
проще получателю проверить подлинность сообщения и тем проще нарушителю модифицировать сообщение
сложнее получателю проверить подлинность сообщения и тем сложнее нарушителю модифицировать сообщение
сложнее получателю проверить подлинность сообщения и тем проще нарушителю модифицировать сообщение
Экранирование помещений для защиты от излучения, средства наружного наблюдения относятся к средствам защиты
-> физическим
психологическим
программно-аппаратным
техническим
Ядро безопасности ОС выделяет два типа полномочий:
-> ядра
-> подсистем
пользователей
периферийных устройств