"Троянскийконь" является разновидностью модели воздействия программных закладок
-> искажение
перехват
наблюдение и компрометация
уборка мусора
"Уполномоченные серверы" были созданы для решения проблемы
-> имитации IP-адресов
подделки электронной подписи
перехвата трафика
НСД
"Уполномоченные серверы" фильтруют пакеты на уровне
-> приложений
физическом
канальном
транспортном
1.Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни: 1) внешний; 2) сетевой; 3) клиентский; 4) серверный; 5) системный; 6) приложений
-> 1, 2, 5, 6
1, 2, 3, 4
3, 4, 5, 6
1, 3, 5, 6
ACL-список ассоциируется с каждым
-> объектом
процессом
доменом
типом доступа
_____- это выделения пользователем и администраторам только тех прав доступа, которые им необходимы
-> Принцип минимазации привилегий
Принцип максимизации привилегий
Принцип многоуровневой защиты
Принцип простоты и управляемости ИС
_____- это гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные
-> Целостность
Доступность
Восстанавливаемость
Детерминированность
_____- это недостаток систем шифрования с открытым ключом
-> Относительно низкая производительность
На одном и том же ключе одинаковые 64-битные блоки открытого текста перейдут в одинаковые блоки шифрованного текста
При использовании простой замены легко произвести подмену одного шифрованного текста другим
Необходимость распространения секретных ключей
_____- это предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы
-> Авторизация
Аудит
Идентификация
Утентификация
_____- это свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов
-> Конфиденциальность
Достоверность
Целостность
Детерминированность
_____- это трояские программы
-> Часть программы с известными пользователю функцичми, способная выполнять действия с целью причинения определенного ущерба
Программы-вирусы, которые распространяются самостоятельно
Текстовые файлы, распространяемые по сети
Все программы, содержащие ошибки
______- это политика информационной безопасности
-> Совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации
Итоговый документ анализа рисков
Профиль защиты
Стандарс безопасности
______- это присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации
-> Идентификация
Аутентификация
Авторизация
Аудит
______- это проверка подлинности пользователя по предъявленному им идентификатору
-> Аутентификация
Аудит
Авторизация
Идентификация
______- это проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы
-> Аутентификация
Авторизация
Аудит
Идентификация
_______ - цель прогресса внедрения и тестирования средств защиты
-> Гарантировать правильностьреализации средств защиты
Выявить нарушителя
Определить уровень расходов на систему защиты
Выбор мер и средств защиты
_______- это присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации
-> Идентификация
Аутентификация
Авторизация
Аудит
_______- это степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования
-> Безопасность информации
Уязвимость информации
Надежность информации
Защищенность информации
_________является достоинством матричных моделей безопасности
-> Легкость представления широкого спектра правил обеспечения безопасности
Контроль за потоками информации
Расширенный аудит
Гибкость управления
________управляет регистрацией в системе Windows 2000
-> Процедура winlogon
Процедура lsass
msgina.dll
logon.dll
_______называется метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации
-> Мандатным
Избирательным
Идентифицируемым
Привилегированным
_______режим тиражирования данных улучшает рабочие характеристики системы
-> Асинхронный
Импульсный
Тоновый
Синхронный
_______создается для реализации технологии RAID
-> Псевдодрайвер
Компилятор
Интерпретатор
Специальный процесс
_______уровень ОС связан с доступом к информационным ресурсам внутри организации
-> Сетевой
Внешний
Приложений
Системный
_______является недостатком многоуровневых моделей безопасности
-> Невозможность учета индивидуальных особенностей субъекта
Отсутствие контроля за потоками информации
Сложность представления широкого спектра правил обеспечения безопасности
Отсутствие полного аудита
______занимается обеспечением скрытности информации в информационных массивах
-> Стеганография
Криптография
Криптология
Криптоанализ
______называется запись определенных событий в журнал безопасности сервера
-> Аудитом
Учетом
Трафиком
Мониторингом
______называется получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля
-> Мониторингом
Аудитом
Администрированием
Управлением ресурсами
______называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения
-> Электронной подписью
Идентификатором
Ключом
Шифром
______называется процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска
-> Управлением риском
Минимизацией риска
Оптимизацией средств защиты
Мониторингом средств защиты
______называется система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую
-> Брандмауэром
Браузером
Фильтром
Маршрутизатором
______называется совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением
-> Качеством информации
Актуальностью информации
Доступностью
Целостностью
______называются преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС
-> Программными закладками
Вирусами
Внутрипрограммными вирусами
Компьютерными червями
______обеспечивается защита исполняемых файлов
-> Обязательным контролем попытки запуска
Дополнительным хостом
Специальным режимом запуска
Криптографией
______обеспечивается защита от форматирования жесткого диска со стороны пользователей
-> Аппаратным модулем, устанавливаемым на системную шину ПК
Аппаратным модулем, устанавливаемым на контроллер
Специальным программным обеспечением
Системным программным обеспечением
______определяется как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных
-> Причастность
Контроль доступа
Целостность
Аутентификация
______уровень ОС определяет взаимодействие с глобальными ресурсами других организаций
-> Внешний
Сетевой
Приложений
Системный
______является администратором базы данных
-> Любой пользователь, создавший БД
Системный администратор
Старший пользователь группы
Администратор сервера баз данных
______является недостатком матричных моделей безопасности
-> Отсутствие контроля за потоками информации
Сложность представления широкого спектра правил обеспечения безопасности
Невозможность учета индивидуальных особенностей субъекта
Отсутствие полного аудита
______является недостатком модели политики безопасности на основе анализа угроз системе
-> Изначальное допущение вскрываемости системы
Статичность
Сложный механизм реализации
Необходимость дополнительного обучения персонала
______является содержанием параметра угрозы безопасности информации "конфиденциальность"
-> Несанкционированное получение
Несанкционированная модификация
Искажение
Уничтожение
______являются достоинствами программной реализации криптографического закрытия данных
-> Практичность и гибкость
Высокая производительность и простота
Безопасность и эффективность
Корректность и функциональность
_____называется конечное множество используемых для кодирования информации знаков
-> Алфавитом
Шифром
Ключом
Кодом
_____называется конфигурация из нескольких компьютеров, выполняющих общее приложение
-> Кластером
Сетью
Сервером
Суперсервером
_____называется нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий
-> Профилем защиты
Системой защиты
Стандартом безопасности
Профилем безопасности
_____называется процесс имитации хакером дружественного адреса
-> "Спуфингом"
"Крэком"
Проникновением
Взломом
_____называется список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта
-> Перечнем возможностей
Доменом
Списком управления доступом
Списком владельцев
_____называется удачная криптоатака
-> Взломом
Проникновением
Вскрытием
Раскрытием шифра
_____называется оконечное устройство канала связи, через которое процесс может передавать или получать данные
-> Сокетом
Терминалом
Хостом
Портом
_____обеспечивается защита от программных закладок
-> Аппаратным модулем, устанавливаемым на системную шину ПК
Аппаратным модулем, устанавливаемым на контроллер
Специальным программным обеспечением
Системным программным обеспечением
_____объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей
-> Криптоанализ
Криптология
Стеганография
Криптография
_____составляет основу политики безопасности
-> Способ управления доступом
Выбор каналов связи
Управление риском
Программное обеспечение
_____является достоинством модели политики безопасности на основе анализа угроз системе
-> Числовая вероятностная оценка надежности
Простой механизм реализации
Динамичность
Высокая степень надежности
_____является достоинством модели конечных состояний политики безопасности
-> Высокая степень надежности
Простота реализации
Дешевизна
Удобство эксплуатации
_____является наиболее надежным механизмом для защиты содержания сообщений
-> Криптография
Специальный аппаратный модуль
Специальный режим передачи сообщения
Дополнительный хост
_____является наукой, изучающей математические методы защиты информации путем ее преобразования
-> Криптология
Криптография
Стеганография
Криптоанализ
_____является недостатком дискретных моделей политики безопасности я
-> Статичность
Сложный механизм реализации
Изначальное допущение вскрываемости системы
Необходимость дополнительного обучения персонала
_____является недостатком модели конечных состояний политики безопасности
-> Сложность реализации
Низкая степень надежности
Статичность
Изменение линий связи
_____является первым этапом разработки системы защиты ИС
-> Анализ потенциально возможных угроз информации
Изучение информационных потоков
Стандартизация программного обеспечения
Оценка возможных потерь
_____является сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях
-> Kerberos
SendMail
Net Logon
Network DDE
_____являются достоинствами аппаратной реализации криптографического закрытия данных
-> Высокая производительность и простота
Практичность и гибкость
Доступность и конфиденциальность
Целостность и безопасность
____режим тиражирования гарантирует полную согласованность баз данных
-> Синхронный
Асинхронный
Импульсный
Тоновый
____характеризует соответствие средств безопасности решаемым задачам
-> Эффективность
Корректность
Унификация
Адекватность
____является достоинством дискретных моделей политики безопасности
-> Простой механизм реализации
Динамичность
Высокая степень надежности
Числовая вероятностная оценка надежности
____является задачей анализа модели политики безопасности на основе анализа угроз системе
-> Минимизация вероятности преодоления системы защиты
Максимизация времени взлома
Максимизация ресурса для взлома
Максимизация затрат для взлома
Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности
-> Белла-ЛаПадула
Лендвера
С полным перекрытием
На основе анализа угроз
Административные действия в СУБД позволяют выполнять привилегии
-> безопасности
доступа
чтения
тиражирования
Администратор сервера баз данных имеет имя
-> ingres
root
sysadm
admin
Администратор_____занимается регистрацией пользователей СУБД
-> сервера баз данных
сетевой
базы данных
системный
Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем
-> физическом
канальном
транспортном
сетевом
Брандмауэры второго поколения представляли собой
-> "уполномоченные серверы"
"неприступные серверы"
маршрутизаторы с фильтрацией пакетов
хосты с фильтрацией пакетов
Брандмауэры первого поколения представляли собой
-> маршрутизаторы с фильтрацией пакетов
хосты с фильтрацией пакетов
"уполномоченные серверы"
"неприступные серверы"
Брандмауэры третьего поколения используют для фильтрации
-> специальные многоуровневые методы анализа состояния пакетов
методы анализа контрольной информации
методы электронной подписи
общий анализ трафика
В "Европейских критериях" количество классов безопасности равно
-> 10
7
5
12
В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен
-> доминировать
специально оговариваться
быть меньше
быть равен
В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен
-> доминировать
быть равен
быть меньше
специально оговариваться
В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен
-> быть равен
быть меньше
специально оговариваться
доминировать
В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то
-> никакие запросы на выполняются
все запросы выполняются
выполняются запросы минимального уровня безопасности
доступ специально оговаривается
В модели политики безопасности Лендвера многоуровневая информационная структура называется
-> контейнером
объектом
множеством
массивом
В модели политики безопасности Лендвера одноуровневый блок информации называется
-> объектом
контейнером
множеством
массивом
В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется
-> прямой
косвенной
циклической
простой
В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется
-> косвенной
прямой
циклической
сложной
В СУБД Oracle под ролью понимается
-> набор привилегий
группа субъектов
группа объектов
совокупность процессов
Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство
-> доступность
детермированность
целостность
восстанавливаемость
Восстановление данных является дополнительной функцией услуги защиты
-> целостность
контроль доступа
причастность
аутентификация
Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство
-> доступность
целостность
восстанавливаемость
детерминированность
Два ключа используются в криптосистемах
-> с открытым ключом
с закрытым ключом
симметричных
двойного шифрования
Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели
-> искажение
перехват
компрометация
наблюдение
Дескриптор защиты в Windows 2000 содержит список
-> пользователей и групп, имеющих доступ к объекту
объектов, доступных пользователю и группе
привилегий, назначенных пользователю
объектов, не доступных пользователям
Длина исходного ключа в ГОСТ 28147-89 (бит)
-> 256
64
128
56
Длина исходного ключа у алгоритма шифрования DES (бит)
-> 56
256
64
128
Для решения проблемы правильности выбора и надежности функционирования средств защиты в "Европейских критериях" вводится понятие
-> адекватности средств защиты
оптимизации средств защиты
надежности защиты информации
унификации средств защиты
Для создания базы данных пользователь должен получить привилегию от
-> администратора сервера баз данных
старшего пользователя своей группы
системного администратора
сетевого администратора
Домены безопасности согласно "Оранжевой книге" используются в системах класса
-> В3
B2
C2
C3
Единственный ключ используется в криптосистемах
-> симметричных
асимметричных
с открытым ключом
с закрытым ключом
Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно "Европейским критериям" безопасность считается
-> высокой
базовой
стандартной
сверхвысокой
Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно "Европейским критериям" безопасность считается
-> средней
стандартной
базовой
высокой
Если средство защиты способно противостоять отдельным атакам, то согласно "Европейским критериям" безопасность считается
-> базовой
средней
низкой
стандартной
Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
-> встроенных в ОС
уровня приложений
сетевого уровня
системного уровня
Защита с применением меток безопасности согласно "Оранжевой книге" используется в системах класса
-> В1
C1
B2
C2
Идентификаторы безопасности в Windows 2000 представляют собой
-> двоичное число, состоящее из заголовка и длинного случайного компонента
строку символов, содержащую имя пользователя и пароль
число, вычисляемое с помощью хэш-функции
константу, определенную администратором для каждого пользователя
Из перечисленного ACL-список содержит: 1) срок действия маркера доступа; 2) домены, которым разрешен доступ к объекту; 3) операции, которые разрешены с каждым объектом; 4) тип доступа
-> 2, 4
1, 2
1, 3
3, 4
Из перечисленного аутентификация используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
-> 1, 2, 5
1, 2, 3
1, 3, 5
4, 5, 6
Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются: 1) аутентификация; 2) идентификация; 3) целостность; 4) контроль доступа; 5) контроль трафика; 6) причастность
-> 1, 3, 4, 6
1, 2, 3, 4
2, 5, 6
1, 3, 5
Из перечисленного в автоматизированных системах используется аутентификация по: 1) терминалу; 2) паролю; 3) предмету; 4) физиологическим признакам; 5) периферийным устройствам
-> 2, 3, 4
1, 2, 3
3, 4, 5
1, 2, 4
Из перечисленного в обязанности сотрудников группы информационной безопасности входят: 1) управление доступом пользователей к данным; 2) расследование причин нарушения защиты; 3) исправление ошибок в программном обеспечении; 5) устранение дефектов аппаратной части
-> 1, 2
3, 4
1, 2, 3, 4
1, 3, 4
Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля: 1) дата и время события; 2) команда, введенная пользователем; 3) результат действия; 4) пароль пользователя; 5) тип события; 6) идентификатор пользователя
-> 1, 3, 5, 6
1, 2, 5, 6
1, 3, 4, 6
2, 3, 4, 5
Из перечисленного в ОС UNIX существуют администраторы: 1) системных утилит; 2) службы контроля; 3) службы аутентификации; 4) тиражирования; 5) печати; 6) аудита
-> 1, 3, 5, 6
1, 2, 3
4, 5, 6
1, 2, 4, 6
Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на: 1) терминалы; 2) процедуры; 3) модули; 4) базы данных; 5) сервер баз данных; 6) события
-> 2, 4, 5, 6
1, 2, 3, 4
2, 3, 4, 5
1, 3, 5, 6
Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для: 1) владельца; 2) членов группы владельца; 3) конкретных заданных пользователей; 4) конкретных заданных групп пользователей; 5) всех основных пользователей
-> 1, 2, 5
2, 3, 4
1, 5
1, 3, 4
Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы: 1) визуальное сканирование; 2) фрагментарное сканирование; 3) исследование динамических характеристик движения руки; 4) исследование траектории движения руки
-> 1, 3
1, 2
3, 4
2, 4
Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы: 1) сравнение отдельных случайно выбранных фрагментов; 2) сравнение характерных деталей в графическом представлении; 3) непосредственное сравнение изображений; 4) сравнение характерных деталей в цифровом виде
-> 3, 4
1, 2
1, 3
2, 4
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются: 1) отпечатки пальцев; 2) форма кисти; 3) форма губ; 4) форма ушной раковины; 5) голос; 6) личная подпись
-> 1, 2, 5, 6
1, 2, 3
4, 5, 6
1, 4, 5
Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие: 1) копирование; 2) чтение; 3) запись; 4) выполнение; 5) удаление
-> 2, 3, 4
1, 2, 3
3, 4, 5
1, 2, 5
Из перечисленного для СУБД важны такие аспекты информационной безопасности, как 1) своевременность; 2) целостность; 3) доступность; 4) конфиденциальность; 5) многоплатформенность
-> 2, 3, 4
1, 2, 3
3, 4, 5
2, 4
Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как: 1) чтение; 2) удаление; 3) копирование; 4) изменение
-> 1, 4
3, 4
1, 3
2, 4
Из перечисленного защита процедур и программ осуществляется на уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных; 4) канальном; 5) сеансовом; 6) прикладном
-> 1, 2, 3
4, 5, 6
1, 3, 5
2, 4, 6
Из перечисленного контроль доступа используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
-> 1, 2, 5
1, 2, 3
4, 5, 6
1, 3, 5
Из перечисленного метка безопасности состоит из таких компонентов, как 1) уровень секретности; 2) категория; 3) множество ролей; 4) ключ шифра; 5) области
-> 1, 2, 5
1, 2, 3
3, 4, 5
1, 3, 5
Из перечисленного методами защиты потока сообщений являются: 1) нумерация сообщений; 2) отметка времени; 3) использование случайных чисел; 4) нумерация блоков сообщений; 5) копирование потока сообщений
-> 1, 2, 3
3, 4, 5
1, 3, 5
2, 4
Из перечисленного на сетевом уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации
-> 2, 4, 5, 6
1, 2, 3
4, 5, 6
2, 4, 6
Из перечисленного на транспортном уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации
-> 2, 4, 5, 6
2, 4, 6
1, 2, 3
4, 5, 6
Из перечисленного объектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства
-> 2, 3, 4, 6
1, 2, 3, 4
1, 3, 5
2, 4, 6
Из перечисленного подсистема управления криптографическими ключами структурно состоит из: 1) центра распределения ключей; 2) программно-аппаратных средств; 3) подсистемы генерации ключей; 4) подсистемы защиты ключей
-> 1, 2
3, 4
1, 3
2, 4
Из перечисленного пользователи СУБД разбиваются на категории: 1) системный администратор; 2) сетевой администратор; 3) администратор сервера баз данных; 4) администратор базы данных; 5) конечные пользователи; 6) групповые пользователи
-> 3, 4, 5
1, 3, 6
1, 2, 5
4, 5, 6
Из перечисленного привилегии в СУБД могут передаваться: 1) субъектам; 2) группам; 3) ролям; 4) объектам; 5) процессам
-> 1, 2, 3
3, 4, 5
1, 3, 5
2, 4, 5
Из перечисленного привилегии СУБД подразделяются на категории: 1) чтения; 2) безопасности; 3) доступа; 4) тиражирования
-> 2, 3
1, 2
3, 4
1, 4
Из перечисленного привилегиями безопасности являются: 1) security; оperator; 2) create trace; 3) createdb; 4) operator; 5) trace
-> 1, 3, 4, 5
1, 2, 3, 5
2, 4, 5
1, 2, 4
Из перечисленного система брандмауэра может быть: 1) репитором; 2) маршрутизатором; 3) ПК; 4) хостом; 5) ресивером
-> 2, 3, 4
1, 2, 3
3, 4, 5
1, 4, 5
Из перечисленного система защиты электронной почты должна: 1) обеспечивать все услуги безопасности; 2) обеспечивать аудит; 3) поддерживать работу только с лицензионным ПО; 4) поддерживать работу с почтовыми клиентами; 5) быть кросс-платформенной
-> 1, 4, 5
2, 3, 4
1, 2, 3
1, 3, 5
Из перечисленного составляющими информационной базы для монитора обращений являются: 1) виды доступа; 2) программы; 3) файлы; 4) задания; 5) порты; 6) форма допуска
-> 1, 6
2, 3
4, 5
2, 4
Из перечисленного субъектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства
-> 1, 2, 5
1, 2, 3
4, 5, 6
2, 3, 5
Из перечисленного типами услуг аутентификации являются: 1) идентификация; 2) достоверность происхождения данных; 3) достоверность объектов коммуникации; 4) причастность;
-> 2, 3
1, 4
1, 2
3, 4
Из перечисленного тиражирование данных происходит в режимах: 1) синхронном; 2) асинхронном; 3) импульсном; 4) тоновом
-> 1, 2
3, 4
1, 3
2, 4
Из перечисленного управление маршрутизацией используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
-> 1, 5
1, 3, 5
5, 6
2, 4, 6
Из перечисленного услуга защиты целостности доступна на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
-> 1, 2, 5
1, 3, 5
4, 5, 6
1, 2, 3
Из перечисленного услуга обеспечения доступности реализируется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
-> 1, 5
1, 3, 5
2, 4, 6
1, 6
Из перечисленного формами причастности являются: 1) контроль доступа; 2) аутентификация; 3) к посылке сообщения; 4) подтверждение получения сообщения
-> 3, 4
1, 2
1, 3
2 ,4
Из перечисленного функция подтверждения подлинности сообщения использует следующие факты: 1) санкционированный канал связи; 2) санкционированный отправитель; 3) лицензионное программное обеспечение; 4) неизменность сообщения при передаче; 5) доставка по адресу
-> 2, 4, 5
1, 2, 3
3, 4, 5
1, 2, 4, 5
Из перечисленного цифровая подпись используется для обеспечения услуг: 1) аутентификации; 2) целостности; 3) контроля доступа; 4) контроля трафика
-> 1, 2
3, 4
1, 3
2, 4
Из перечисленного электронная почта состоит из: 1) электронного ключа; 2) расширенного содержания письма; 3) краткого содержания письма; 4) тела письма; 5) прикрепленных файлов
-> 3, 4, 5
1, 2, 3
1, 4, 5
2, 3, 4
Из перечисленного ядро безопасности ОС выделяет типы полномочий: 1) ядра; 2) периферийных устройств; 3) подсистем; 4) пользователей
-> 1, 3
2, 3
1, 2
3, 4
Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются: 1) нормативы; 2) ограничения; 3) стандарты; 4) правила
-> 2, 4
1, 2
3, 4
1, 3
Из перечисленного: 1) администраторы; 2) пользователи; 3) задания; 4) терминалы; 5) программы; 6) файлы - модель политики безопасности Адепт-50 рассматривает следующие группы безопасности
-> 2, 3, 4, 6
1, 2, 3, 4
3, 4, 5, 6
1, 2, 5, 6
Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз - процесс анализа рисков при разработке системы защиты ИС включает
-> 3, 4
1, 2
1, 3
2, 4
Из перечисленного: 1) занижение уровня секретности; 2) завышение уровня секретности; 3) запись вслепую; 4) лишняя запись; 5) удаленная запись; 6) привилегированные субъекты - проблемами модели Белла-ЛаПадула являются
-> 2, 3, 5, 6
1, 2, 3, 4
4, 5, 6
2, 3, 4
Из перечисленного: 1) идентификация и аутентификация; 2) регистрация и учет; 3) непрерывность защиты; 4) политика безопасности - согласно "Оранжевой книге" требованиями в области аудита являются
-> 1, 2
3, 4
1, 3
2, 4
Из перечисленного: 1) объект ; 2) множество; 3) операция; 4) контейнер - в модели политики безопасности Лендвера сущностью могут являться
-> 1, 4
2, 3
1, 2
3, 4
Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации - подсистема регистрации и учета системы защиты информации должна обеспечивать
-> 1, 4
2, 3
1, 2
3, 4
Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации - подсистема управления доступом системы защиты информации должна обеспечивать
-> 2, 3, 5
1, 2, 3
3, 4, 5
1, 2, 5
Из перечисленного: 1) перехват; 2) искажение; 3) внедрение; 4) захват ресурсов; 5) уборка мусора; 6) наблюдение и компрометация - различают модели воздействия программных закладок на компьютеры
-> 1, 2, 5, 6
1, 2, 3, 6
4, 5, 6
1, 2, 3
Из перечисленного: 1) привилегированная; 2) избирательная; 3) полномочная; 4) оптимальная; 5) минимальная; 6) максимальная - видами политики безопасности являются
-> 2, 3
1, 2, 3
4, 5, 6
2, 3, 4
Из перечисленного: 1) простая замена с обратной связью; 2) простая замена; 3) гаммирование; 4) гаммирование с обратной связью; 5) выработка имитовставки; 6) электронная кодированная книга - ГОСТ 28147-89 используется в режимах
-> 2, 3, 4, 5
1, 4, 5, 6
1, 2, 3, 4
1, 3, 5, 6
Из перечисленного: 1) протоколирование; 2) тестирование программ; 3) аутентификация; 4) обработка угроз; 5) резервное копирование - группами требований к документированию системы защиты информации являются
-> 1, 2, 4
1, 2, 3
3, 4, 5
2, 3, 4
Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная - угрозы безопасности по предпосылкам появления классифицируются как
-> 3, 4
1, 2
5, 6
1, 2, 3, 4
Из перечисленного: 1) случайная; 2) преднамеренная; 3) стихийная; 4) детерминированная; 5) объективная; 6) субъективная - угрозы безопасности по природе происхождения классифицируются как
-> 1, 2
3, 4
5, 6
1, 2, 3, 4
Из перечисленного: 1) степень прогнозируемости; 2) природа происхождения; 3) предпосылки появления; 4) источники угроз; 5) размер ущерба - параметрами классификации угроз безопасности информации являются
-> 2, 3, 4
1, 2, 3
3, 4, 5
1, 5
Из перечисленного: 1) технические; 2) общие; 3) организационные; 4) конкретные; 5) программные - группами требований к системам защиты информации являются
-> 2, 3, 4
1, 2, 3
3, 4, 5
1, 2, 4
Из перечисленного: 1) эффективность; 2) корректность; 3) унификация; 4) конфиденциальность - аспектами адекватности средств защиты являются
-> 1, 2
3, 4
1, 3
2, 4
Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) корректность; 5) аутентификация - в "Оранжевой книге" предложены
-> 1, 2, 4
1, 2, 3
3, 4, 5
1, 2, 5
Из перечисленных классов: 1) обнаруживаемые операционной системой при загрузке; 2) качественные и визуальные; 3) аппаратные; 4) обнаруживаемые средствами тестирования и диагностики - признаки присутствия программной закладки в компьютере можно разделить на
-> 2, 4
1, 4
2, 3
1, 3
Из перечисленных множеств: 1) установленные полномочия; 2) пользователи; 3) терминалы; 4) операции; 5) программы; 6) ресурсы - модель безопасности Хартстона описывается множествами
-> 1, 2, 4, 6
1, 2, 3, 4
4, 5, 6
2, 4, 6
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе анализа угроз системе являются
-> 2, 4
1, 2, 3
4, 5, 6
2, 4, 6
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе дискретных компонент являются
-> 1, 3
1, 2, 3
4, 5, 6
1, 3, 5
Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе конечных состояний являются
-> 1, 5, 6
1, 2, 3
4, 5, 6
1, 2, 6
Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз - при разработке модели нарушителя ИС определяются
-> 1, 2, 3
3, 4, 5
1, 3, 5
1, 2, 4
Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные - по методу внедрения в компьютерную систему различают
-> 3, 4, 5, 6
1, 2, 4, 6
2, 3, 4, 5
1, 2, 3, 6
Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами - криптография включает
-> 1, 2, 4, 6
1, 2, 3
4, 5, 6
2, 4, 6
Из перечисленных свойств: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность - безопасная система обладает
-> 1, 3, 4
1, 2, 3
2, 4, 5
1, 3, 5
Из перечисленных типов: 1) перехватчики; 2) имитаторы; 3) наблюдатели; 4) фильтры; 5) заместители - все клавиатурные шпионы делятся на
-> 2, 4, 5
1, 2, 3, 5
2, 3, 4
1, 3, 4
Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики - при разработке протоколирования в системе защиты учитываются
-> 3, 4
1, 2
2, 3
1, 4
Из перечисленных уровней безопасности: 1) базовый; 2) низкий; 3) средний; 4) стандартный; 5) высокий - в "Европейских критериях" определены
-> 1, 3, 5
1, 2, 5
2, 3, 4
2, 3, 5
Как предотвращение неавторизованного использования ресурсов определена услуга защиты
-> контроль доступа
целостность
аутентификация
причастность
Класс F-AV согласно "Европейским критериям" характеризуется повышенными требованиями к
-> обеспечению работоспособности
конфиденциальности
адекватности
унификации
Класс F-DC согласно "Европейским критериям" характеризуется повышенными требованиями к
-> конфиденциальности
адекватности
унификации
обеспечению работоспособности
Количество уровней адекватности, которое определяют "Европейские критерии"
-> 7
10
5
3
Конкретизацией модели Белла-ЛаПадула является модель политики безопасности
-> LWM
Лендвера
С полным перекрытием
На основе анализа угроз
Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
-> адресов отправителя и получателя
содержания сообщений
электронной подписи
структуры данных
Маршрутизация и управление потоками данных реализуются на ________________________ уровне модели взаимодействия открытых систем
-> сетевом
транспортном
физическом
канальном
Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
-> за определенное время
фиксированным ресурсом
ограниченной компетенцией злоумышленника
фиксированными затратами
На ______уровне ОС происходит определение допустимых для пользователя ресурсов ОС
-> системном
сетевом
внешнем
приложений
На многопользовательские системы с информацией одного уровня конфиденциальности согласно "Оранжевой книге" рассчитан класс
-> С1
B1
C2
B2
Надежность СЗИ определяется
-> самым слабым звеном
самым сильным звеном
усредненным показателем
количеством отраженных атак
Наименее затратный криптоанализ для криптоалгоритма DES
-> перебор по всему ключевому пространству
перебор по выборочному ключевому пространству
разложение числа на простые множители
разложение числа на сложные множители
Наименее затратный криптоанализ для криптоалгоритма RSA
-> разложение числа на простые множители
разложение числа на сложные множители
перебор по выборочному ключевому пространству
перебор по всему ключевому пространству
Обеспечение взаимодействия удаленных процессов реализуется на __________________ уровне модели взаимодействия открытых систем
-> транспортном
канальном
сетевом
сеансовом
Обеспечение целостности информации в условиях случайного воздействия изучается
-> теорией помехоустойчивого кодирования
криптоанализом
стеганографией
криптологией
Обычно в СУБД применяется управление доступом
-> произвольное
декларируемое
административное
иерархическое
Операционная система Windows 2000 отличает каждого пользователя от других по
-> идентификатору безопасности
маркеру доступа
дескриптору защиты
маркеру безопасности
Операционная система Windows NT соответствует уровню Оранжевой книги:
-> С2
С3
С5
С4
Организационные требования к системе защиты
-> административные и процедурные
аппаратурные и физические
административные и аппаратурные
управленческие и идентификационные
Основной целью системы брандмауэра является управление доступом
-> к защищаемой сети
внутри защищаемой сети
к архивам
к секретной информации
Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
-> хотя бы одного средства безопасности
всех средств безопасности
пароля
аудита
По документам ГТК количество классов защищенности АС от НСД
-> 9
7
8
6
По документам ГТК количество классов защищенности СВТ от НСД к информации
-> 6
7
8
9
По документам ГТК самый высокий класс защищенности СВТ от НСД к информации
-> 1
6
7
9
По документам ГТК самый низкий класс защищенности СВТ от НСД к информации
-> 6
1
0
9
По умолчанию пользователь не имеет никаких прав доступа к
-> таблицам и представлениям
событиям
процедурам
базам данных
По умолчанию право на подключение к общей базе данных предоставляется
-> всем пользователям
системному администратору
сетевому администратору
администратору сервера баз данных
Поддержка диалога между удаленными процессами реализуется на _________________________ уровне модели взаимодействия открытых систем
-> сеансовом
сетевом
транспортном
канальном
Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа
-> компрометация
перехват
наблюдение
уборка мусора
Показатель_____является главным параметром криптосистемы
-> криптостойкости
надежности функционирования
безошибочности шифрования
скорости шифрования
Полномочия подсистем ядра безопасности ОС ассоциируются с
-> пользователями
приложениями
периферийными устройствами
процессами
Полномочия ядра безопасности ОС ассоциируются с
-> процессами
пользователями
приложениями
периферийными устройствами
Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем
-> прикладном
представления данных
сеансовом
канальном
Преобразование форматов реализуется на уровне модели взаимодействия открытых систем
-> представления данных
сеансовом
транспортном
канальном
При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается
-> тип разрешенного доступа
факт доступа
субъект системы
объект системы
При избирательной политике безопасности в матрице доступа объекту системы соответствует
-> строка
столбец
ячейка
прямоугольная область
При избирательной политике безопасности в матрице доступа субъекту системы соответствует
-> столбец
строка
ячейка
прямоугольная область
При качественном подходе риск измеряется в терминах
-> заданных с помощью шкалы или ранжирования
оценок экспертов
объема информации
денежных потерь
При количественном подходе риск измеряется в терминах
-> денежных потерь
объема информации
заданных с помощью ранжирования
заданных с помощью шкалы
При передаче по каналам связи на канальном уровне избыточность вводится для
-> контроля ошибок
реализации проверки со стороны получателя
реализации проверки со стороны отправителя
контроля канала связи
При передаче по каналам связи на физическом уровне избыточность вводится для
-> реализации проверки со стороны получателя
контроля ошибок
контроля канала связи
реализации проверки со стороны отправителя
При полномочной политике безопасности совокупность меток с одинаковыми значениями образует
-> уровень безопасности
уровень доступности
область равного доступа
область равной критичности
Привелегия _____дает право на изменение состояния флагов отладочной трассировки
-> trace
operator
createdb
create trace
Привелегия _____дает право управлять безопасностью СУБД и отслеживать действия пользователей
-> security
operator
createdb
trace
Привелегия_____дает право на запуск сервера
-> operator
security
trace
security operator
Привелегия_____дает право на удаление баз данных
-> createdb
operator
trace
create trace
Привелегия_____дает право на управление расположением сервера баз данных
-> maintain locations
operator
create trace
trace
Применение услуги причастности рекомендуется на _______________ уровне модели OSI
-> прикладном
физическом
сеансовом
транспортном
Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия
-> перехват
уборка мусора
наблюдение
компрометация
Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
-> имитатор
фильтр
заместитель
перехватчик
С использованием прикладных ресурсов ИС связан уровень ОС
-> приложений
внешний
сетевой
системный
С помощью закрытого ключа информация
-> расшифровывается
зашифровывается
копируется
транслируется
С помощью открытого ключа информация
-> зашифровывается
расшифровывается
транслируется
копируется
С точки зрения ГТК основной задачей средств безопасности является обеспечение
-> защиты от НСД
надежности функционирования
сохранности информации
простоты реализации
Система защиты должна гарантировать, что любое движение данных
-> идентифицируется, авторизуется, обнаруживается, документируется
копируется, шифруется, проектируется, авторизуется
контролируется, кодируется, фиксируется, шифруется
анализируется, идентифицируется, шифруется, учитывается
Согласно "Европейским критериям" минимальную адекватность обозначает уровень
-> Е0
Е1
Е6
Е7
Согласно "Европейским критериям" только общая архитектура системы анализируется на уровне
-> Е1
Е0
Е2
Е3
Согласно "Европейским критериям" формальное описание функций безопасности требуется на уровне
-> Е6
Е7
Е5
Е4
Согласно "Оранжевой книге" верифицированную защиту имеет группа критериев
-> А
B
C
D
Согласно "Оранжевой книге" дискреционную защиту имеет группа критериев
-> С
D
B
A
Согласно "Оранжевой книге" мандатную защиту имеет группа критериев
-> В
C
A
D
Согласно "Оранжевой книге" минимальную защиту имеет группа критериев
-> D
C
B
A
Согласно "Оранжевой книге" с объектами должны быть ассоциированы
-> метки безопасности
уровни доступа
типы операций
электронные подписи
Согласно "Оранжевой книге" уникальные идентификаторы должны иметь
-> все субъекты
все объекты
наиболее важные субъекты
наиболее важные объекты
Согласно "Европейским критериям" для систем с высокими потребностями в обеспечении целостности предназначен класс
-> F-IN
F-AV
F-DI
F-DX
Согласно "Европейским критериям" на распределенные системы обработки информации ориентирован класс
-> F-DI
F-DX
F-AV
F-IN
Согласно "Европейским критериям" предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс
-> F-DX
F-IN
F-AV
F-DI
Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС
-> сетевом
внешнем
приложений
системном
Стандарт DES основан на базовом классе
-> блочные шифры
гаммирование
перестановки
замещения
Структурированная защита согласно "Оранжевой книге" используется в системах класса
-> В2
C2
B1
C1
Требования к техническому обеспечению системы защиты
-> аппаратурные и физические
административные и аппаратурные
процедурные и раздельные
управленческие и документарные
У всех программных закладок имеется общая черта
-> обязательно выполняют операцию записи в память
постоянно находятся в оперативной памяти
обязательно выполняют операцию чтения из памяти
перехватывают прерывания
Услугами______ограничавается применение средств защиты физического уровня
-> конфиденциальности
аутентификации
целостности
контроля доступа
Формирование пакетов данных реализуется на ______________________уровне модели взаимодействия открытых систем
-> канальном
физическом
транспортном
сетевом
Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она
-> попала в оперативную память
перехватила прерывания
попала на жесткий диск
внедрилась в операционную систему
Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа
-> фильтры
имитаторы
заместители
перехватчики
-> искажение
перехват
наблюдение и компрометация
уборка мусора
"Уполномоченные серверы" были созданы для решения проблемы
-> имитации IP-адресов
подделки электронной подписи
перехвата трафика
НСД
"Уполномоченные серверы" фильтруют пакеты на уровне
-> приложений
физическом
канальном
транспортном
1.Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни: 1) внешний; 2) сетевой; 3) клиентский; 4) серверный; 5) системный; 6) приложений
-> 1, 2, 5, 6
1, 2, 3, 4
3, 4, 5, 6
1, 3, 5, 6
ACL-список ассоциируется с каждым
-> объектом
процессом
доменом
типом доступа
_____- это выделения пользователем и администраторам только тех прав доступа, которые им необходимы
-> Принцип минимазации привилегий
Принцип максимизации привилегий
Принцип многоуровневой защиты
Принцип простоты и управляемости ИС
_____- это гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные
-> Целостность
Доступность
Восстанавливаемость
Детерминированность
_____- это недостаток систем шифрования с открытым ключом
-> Относительно низкая производительность
На одном и том же ключе одинаковые 64-битные блоки открытого текста перейдут в одинаковые блоки шифрованного текста
При использовании простой замены легко произвести подмену одного шифрованного текста другим
Необходимость распространения секретных ключей
_____- это предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы
-> Авторизация
Аудит
Идентификация
Утентификация
_____- это свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов
-> Конфиденциальность
Достоверность
Целостность
Детерминированность
_____- это трояские программы
-> Часть программы с известными пользователю функцичми, способная выполнять действия с целью причинения определенного ущерба
Программы-вирусы, которые распространяются самостоятельно
Текстовые файлы, распространяемые по сети
Все программы, содержащие ошибки
______- это политика информационной безопасности
-> Совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации
Итоговый документ анализа рисков
Профиль защиты
Стандарс безопасности
______- это присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации
-> Идентификация
Аутентификация
Авторизация
Аудит
______- это проверка подлинности пользователя по предъявленному им идентификатору
-> Аутентификация
Аудит
Авторизация
Идентификация
______- это проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы
-> Аутентификация
Авторизация
Аудит
Идентификация
_______ - цель прогресса внедрения и тестирования средств защиты
-> Гарантировать правильностьреализации средств защиты
Выявить нарушителя
Определить уровень расходов на систему защиты
Выбор мер и средств защиты
_______- это присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации
-> Идентификация
Аутентификация
Авторизация
Аудит
_______- это степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования
-> Безопасность информации
Уязвимость информации
Надежность информации
Защищенность информации
_________является достоинством матричных моделей безопасности
-> Легкость представления широкого спектра правил обеспечения безопасности
Контроль за потоками информации
Расширенный аудит
Гибкость управления
________управляет регистрацией в системе Windows 2000
-> Процедура winlogon
Процедура lsass
msgina.dll
logon.dll
_______называется метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации
-> Мандатным
Избирательным
Идентифицируемым
Привилегированным
_______режим тиражирования данных улучшает рабочие характеристики системы
-> Асинхронный
Импульсный
Тоновый
Синхронный
_______создается для реализации технологии RAID
-> Псевдодрайвер
Компилятор
Интерпретатор
Специальный процесс
_______уровень ОС связан с доступом к информационным ресурсам внутри организации
-> Сетевой
Внешний
Приложений
Системный
_______является недостатком многоуровневых моделей безопасности
-> Невозможность учета индивидуальных особенностей субъекта
Отсутствие контроля за потоками информации
Сложность представления широкого спектра правил обеспечения безопасности
Отсутствие полного аудита
______занимается обеспечением скрытности информации в информационных массивах
-> Стеганография
Криптография
Криптология
Криптоанализ
______называется запись определенных событий в журнал безопасности сервера
-> Аудитом
Учетом
Трафиком
Мониторингом
______называется получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля
-> Мониторингом
Аудитом
Администрированием
Управлением ресурсами
______называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения
-> Электронной подписью
Идентификатором
Ключом
Шифром
______называется процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска
-> Управлением риском
Минимизацией риска
Оптимизацией средств защиты
Мониторингом средств защиты
______называется система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую
-> Брандмауэром
Браузером
Фильтром
Маршрутизатором
______называется совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением
-> Качеством информации
Актуальностью информации
Доступностью
Целостностью
______называются преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС
-> Программными закладками
Вирусами
Внутрипрограммными вирусами
Компьютерными червями
______обеспечивается защита исполняемых файлов
-> Обязательным контролем попытки запуска
Дополнительным хостом
Специальным режимом запуска
Криптографией
______обеспечивается защита от форматирования жесткого диска со стороны пользователей
-> Аппаратным модулем, устанавливаемым на системную шину ПК
Аппаратным модулем, устанавливаемым на контроллер
Специальным программным обеспечением
Системным программным обеспечением
______определяется как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных
-> Причастность
Контроль доступа
Целостность
Аутентификация
______уровень ОС определяет взаимодействие с глобальными ресурсами других организаций
-> Внешний
Сетевой
Приложений
Системный
______является администратором базы данных
-> Любой пользователь, создавший БД
Системный администратор
Старший пользователь группы
Администратор сервера баз данных
______является недостатком матричных моделей безопасности
-> Отсутствие контроля за потоками информации
Сложность представления широкого спектра правил обеспечения безопасности
Невозможность учета индивидуальных особенностей субъекта
Отсутствие полного аудита
______является недостатком модели политики безопасности на основе анализа угроз системе
-> Изначальное допущение вскрываемости системы
Статичность
Сложный механизм реализации
Необходимость дополнительного обучения персонала
______является содержанием параметра угрозы безопасности информации "конфиденциальность"
-> Несанкционированное получение
Несанкционированная модификация
Искажение
Уничтожение
______являются достоинствами программной реализации криптографического закрытия данных
-> Практичность и гибкость
Высокая производительность и простота
Безопасность и эффективность
Корректность и функциональность
_____называется конечное множество используемых для кодирования информации знаков
-> Алфавитом
Шифром
Ключом
Кодом
_____называется конфигурация из нескольких компьютеров, выполняющих общее приложение
-> Кластером
Сетью
Сервером
Суперсервером
_____называется нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий
-> Профилем защиты
Системой защиты
Стандартом безопасности
Профилем безопасности
_____называется процесс имитации хакером дружественного адреса
-> "Спуфингом"
"Крэком"
Проникновением
Взломом
_____называется список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта
-> Перечнем возможностей
Доменом
Списком управления доступом
Списком владельцев
_____называется удачная криптоатака
-> Взломом
Проникновением
Вскрытием
Раскрытием шифра
_____называется оконечное устройство канала связи, через которое процесс может передавать или получать данные
-> Сокетом
Терминалом
Хостом
Портом
_____обеспечивается защита от программных закладок
-> Аппаратным модулем, устанавливаемым на системную шину ПК
Аппаратным модулем, устанавливаемым на контроллер
Специальным программным обеспечением
Системным программным обеспечением
_____объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей
-> Криптоанализ
Криптология
Стеганография
Криптография
_____составляет основу политики безопасности
-> Способ управления доступом
Выбор каналов связи
Управление риском
Программное обеспечение
_____является достоинством модели политики безопасности на основе анализа угроз системе
-> Числовая вероятностная оценка надежности
Простой механизм реализации
Динамичность
Высокая степень надежности
_____является достоинством модели конечных состояний политики безопасности
-> Высокая степень надежности
Простота реализации
Дешевизна
Удобство эксплуатации
_____является наиболее надежным механизмом для защиты содержания сообщений
-> Криптография
Специальный аппаратный модуль
Специальный режим передачи сообщения
Дополнительный хост
_____является наукой, изучающей математические методы защиты информации путем ее преобразования
-> Криптология
Криптография
Стеганография
Криптоанализ
_____является недостатком дискретных моделей политики безопасности я
-> Статичность
Сложный механизм реализации
Изначальное допущение вскрываемости системы
Необходимость дополнительного обучения персонала
_____является недостатком модели конечных состояний политики безопасности
-> Сложность реализации
Низкая степень надежности
Статичность
Изменение линий связи
_____является первым этапом разработки системы защиты ИС
-> Анализ потенциально возможных угроз информации
Изучение информационных потоков
Стандартизация программного обеспечения
Оценка возможных потерь
_____является сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях
-> Kerberos
SendMail
Net Logon
Network DDE
_____являются достоинствами аппаратной реализации криптографического закрытия данных
-> Высокая производительность и простота
Практичность и гибкость
Доступность и конфиденциальность
Целостность и безопасность
____режим тиражирования гарантирует полную согласованность баз данных
-> Синхронный
Асинхронный
Импульсный
Тоновый
____характеризует соответствие средств безопасности решаемым задачам
-> Эффективность
Корректность
Унификация
Адекватность
____является достоинством дискретных моделей политики безопасности
-> Простой механизм реализации
Динамичность
Высокая степень надежности
Числовая вероятностная оценка надежности
____является задачей анализа модели политики безопасности на основе анализа угроз системе
-> Минимизация вероятности преодоления системы защиты
Максимизация времени взлома
Максимизация ресурса для взлома
Максимизация затрат для взлома
Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности
-> Белла-ЛаПадула
Лендвера
С полным перекрытием
На основе анализа угроз
Административные действия в СУБД позволяют выполнять привилегии
-> безопасности
доступа
чтения
тиражирования
Администратор сервера баз данных имеет имя
-> ingres
root
sysadm
admin
Администратор_____занимается регистрацией пользователей СУБД
-> сервера баз данных
сетевой
базы данных
системный
Битовые протоколы передачи данных реализуются на ____________________ уровне модели взаимодействия открытых систем
-> физическом
канальном
транспортном
сетевом
Брандмауэры второго поколения представляли собой
-> "уполномоченные серверы"
"неприступные серверы"
маршрутизаторы с фильтрацией пакетов
хосты с фильтрацией пакетов
Брандмауэры первого поколения представляли собой
-> маршрутизаторы с фильтрацией пакетов
хосты с фильтрацией пакетов
"уполномоченные серверы"
"неприступные серверы"
Брандмауэры третьего поколения используют для фильтрации
-> специальные многоуровневые методы анализа состояния пакетов
методы анализа контрольной информации
методы электронной подписи
общий анализ трафика
В "Европейских критериях" количество классов безопасности равно
-> 10
7
5
12
В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен
-> доминировать
специально оговариваться
быть меньше
быть равен
В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен
-> доминировать
быть равен
быть меньше
специально оговариваться
В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен
-> быть равен
быть меньше
специально оговариваться
доминировать
В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то
-> никакие запросы на выполняются
все запросы выполняются
выполняются запросы минимального уровня безопасности
доступ специально оговаривается
В модели политики безопасности Лендвера многоуровневая информационная структура называется
-> контейнером
объектом
множеством
массивом
В модели политики безопасности Лендвера одноуровневый блок информации называется
-> объектом
контейнером
множеством
массивом
В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется
-> прямой
косвенной
циклической
простой
В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется
-> косвенной
прямой
циклической
сложной
В СУБД Oracle под ролью понимается
-> набор привилегий
группа субъектов
группа объектов
совокупность процессов
Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство
-> доступность
детермированность
целостность
восстанавливаемость
Восстановление данных является дополнительной функцией услуги защиты
-> целостность
контроль доступа
причастность
аутентификация
Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство
-> доступность
целостность
восстанавливаемость
детерминированность
Два ключа используются в криптосистемах
-> с открытым ключом
с закрытым ключом
симметричных
двойного шифрования
Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели
-> искажение
перехват
компрометация
наблюдение
Дескриптор защиты в Windows 2000 содержит список
-> пользователей и групп, имеющих доступ к объекту
объектов, доступных пользователю и группе
привилегий, назначенных пользователю
объектов, не доступных пользователям
Длина исходного ключа в ГОСТ 28147-89 (бит)
-> 256
64
128
56
Длина исходного ключа у алгоритма шифрования DES (бит)
-> 56
256
64
128
Для решения проблемы правильности выбора и надежности функционирования средств защиты в "Европейских критериях" вводится понятие
-> адекватности средств защиты
оптимизации средств защиты
надежности защиты информации
унификации средств защиты
Для создания базы данных пользователь должен получить привилегию от
-> администратора сервера баз данных
старшего пользователя своей группы
системного администратора
сетевого администратора
Домены безопасности согласно "Оранжевой книге" используются в системах класса
-> В3
B2
C2
C3
Единственный ключ используется в криптосистемах
-> симметричных
асимметричных
с открытым ключом
с закрытым ключом
Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно "Европейским критериям" безопасность считается
-> высокой
базовой
стандартной
сверхвысокой
Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно "Европейским критериям" безопасность считается
-> средней
стандартной
базовой
высокой
Если средство защиты способно противостоять отдельным атакам, то согласно "Европейским критериям" безопасность считается
-> базовой
средней
низкой
стандартной
Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
-> встроенных в ОС
уровня приложений
сетевого уровня
системного уровня
Защита с применением меток безопасности согласно "Оранжевой книге" используется в системах класса
-> В1
C1
B2
C2
Идентификаторы безопасности в Windows 2000 представляют собой
-> двоичное число, состоящее из заголовка и длинного случайного компонента
строку символов, содержащую имя пользователя и пароль
число, вычисляемое с помощью хэш-функции
константу, определенную администратором для каждого пользователя
Из перечисленного ACL-список содержит: 1) срок действия маркера доступа; 2) домены, которым разрешен доступ к объекту; 3) операции, которые разрешены с каждым объектом; 4) тип доступа
-> 2, 4
1, 2
1, 3
3, 4
Из перечисленного аутентификация используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
-> 1, 2, 5
1, 2, 3
1, 3, 5
4, 5, 6
Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются: 1) аутентификация; 2) идентификация; 3) целостность; 4) контроль доступа; 5) контроль трафика; 6) причастность
-> 1, 3, 4, 6
1, 2, 3, 4
2, 5, 6
1, 3, 5
Из перечисленного в автоматизированных системах используется аутентификация по: 1) терминалу; 2) паролю; 3) предмету; 4) физиологическим признакам; 5) периферийным устройствам
-> 2, 3, 4
1, 2, 3
3, 4, 5
1, 2, 4
Из перечисленного в обязанности сотрудников группы информационной безопасности входят: 1) управление доступом пользователей к данным; 2) расследование причин нарушения защиты; 3) исправление ошибок в программном обеспечении; 5) устранение дефектов аппаратной части
-> 1, 2
3, 4
1, 2, 3, 4
1, 3, 4
Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля: 1) дата и время события; 2) команда, введенная пользователем; 3) результат действия; 4) пароль пользователя; 5) тип события; 6) идентификатор пользователя
-> 1, 3, 5, 6
1, 2, 5, 6
1, 3, 4, 6
2, 3, 4, 5
Из перечисленного в ОС UNIX существуют администраторы: 1) системных утилит; 2) службы контроля; 3) службы аутентификации; 4) тиражирования; 5) печати; 6) аудита
-> 1, 3, 5, 6
1, 2, 3
4, 5, 6
1, 2, 4, 6
Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на: 1) терминалы; 2) процедуры; 3) модули; 4) базы данных; 5) сервер баз данных; 6) события
-> 2, 4, 5, 6
1, 2, 3, 4
2, 3, 4, 5
1, 3, 5, 6
Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для: 1) владельца; 2) членов группы владельца; 3) конкретных заданных пользователей; 4) конкретных заданных групп пользователей; 5) всех основных пользователей
-> 1, 2, 5
2, 3, 4
1, 5
1, 3, 4
Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы: 1) визуальное сканирование; 2) фрагментарное сканирование; 3) исследование динамических характеристик движения руки; 4) исследование траектории движения руки
-> 1, 3
1, 2
3, 4
2, 4
Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы: 1) сравнение отдельных случайно выбранных фрагментов; 2) сравнение характерных деталей в графическом представлении; 3) непосредственное сравнение изображений; 4) сравнение характерных деталей в цифровом виде
-> 3, 4
1, 2
1, 3
2, 4
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются: 1) отпечатки пальцев; 2) форма кисти; 3) форма губ; 4) форма ушной раковины; 5) голос; 6) личная подпись
-> 1, 2, 5, 6
1, 2, 3
4, 5, 6
1, 4, 5
Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие: 1) копирование; 2) чтение; 3) запись; 4) выполнение; 5) удаление
-> 2, 3, 4
1, 2, 3
3, 4, 5
1, 2, 5
Из перечисленного для СУБД важны такие аспекты информационной безопасности, как 1) своевременность; 2) целостность; 3) доступность; 4) конфиденциальность; 5) многоплатформенность
-> 2, 3, 4
1, 2, 3
3, 4, 5
2, 4
Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как: 1) чтение; 2) удаление; 3) копирование; 4) изменение
-> 1, 4
3, 4
1, 3
2, 4
Из перечисленного защита процедур и программ осуществляется на уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных; 4) канальном; 5) сеансовом; 6) прикладном
-> 1, 2, 3
4, 5, 6
1, 3, 5
2, 4, 6
Из перечисленного контроль доступа используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
-> 1, 2, 5
1, 2, 3
4, 5, 6
1, 3, 5
Из перечисленного метка безопасности состоит из таких компонентов, как 1) уровень секретности; 2) категория; 3) множество ролей; 4) ключ шифра; 5) области
-> 1, 2, 5
1, 2, 3
3, 4, 5
1, 3, 5
Из перечисленного методами защиты потока сообщений являются: 1) нумерация сообщений; 2) отметка времени; 3) использование случайных чисел; 4) нумерация блоков сообщений; 5) копирование потока сообщений
-> 1, 2, 3
3, 4, 5
1, 3, 5
2, 4
Из перечисленного на сетевом уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации
-> 2, 4, 5, 6
1, 2, 3
4, 5, 6
2, 4, 6
Из перечисленного на транспортном уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации
-> 2, 4, 5, 6
2, 4, 6
1, 2, 3
4, 5, 6
Из перечисленного объектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства
-> 2, 3, 4, 6
1, 2, 3, 4
1, 3, 5
2, 4, 6
Из перечисленного подсистема управления криптографическими ключами структурно состоит из: 1) центра распределения ключей; 2) программно-аппаратных средств; 3) подсистемы генерации ключей; 4) подсистемы защиты ключей
-> 1, 2
3, 4
1, 3
2, 4
Из перечисленного пользователи СУБД разбиваются на категории: 1) системный администратор; 2) сетевой администратор; 3) администратор сервера баз данных; 4) администратор базы данных; 5) конечные пользователи; 6) групповые пользователи
-> 3, 4, 5
1, 3, 6
1, 2, 5
4, 5, 6
Из перечисленного привилегии в СУБД могут передаваться: 1) субъектам; 2) группам; 3) ролям; 4) объектам; 5) процессам
-> 1, 2, 3
3, 4, 5
1, 3, 5
2, 4, 5
Из перечисленного привилегии СУБД подразделяются на категории: 1) чтения; 2) безопасности; 3) доступа; 4) тиражирования
-> 2, 3
1, 2
3, 4
1, 4
Из перечисленного привилегиями безопасности являются: 1) security; оperator; 2) create trace; 3) createdb; 4) operator; 5) trace
-> 1, 3, 4, 5
1, 2, 3, 5
2, 4, 5
1, 2, 4
Из перечисленного система брандмауэра может быть: 1) репитором; 2) маршрутизатором; 3) ПК; 4) хостом; 5) ресивером
-> 2, 3, 4
1, 2, 3
3, 4, 5
1, 4, 5
Из перечисленного система защиты электронной почты должна: 1) обеспечивать все услуги безопасности; 2) обеспечивать аудит; 3) поддерживать работу только с лицензионным ПО; 4) поддерживать работу с почтовыми клиентами; 5) быть кросс-платформенной
-> 1, 4, 5
2, 3, 4
1, 2, 3
1, 3, 5
Из перечисленного составляющими информационной базы для монитора обращений являются: 1) виды доступа; 2) программы; 3) файлы; 4) задания; 5) порты; 6) форма допуска
-> 1, 6
2, 3
4, 5
2, 4
Из перечисленного субъектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства
-> 1, 2, 5
1, 2, 3
4, 5, 6
2, 3, 5
Из перечисленного типами услуг аутентификации являются: 1) идентификация; 2) достоверность происхождения данных; 3) достоверность объектов коммуникации; 4) причастность;
-> 2, 3
1, 4
1, 2
3, 4
Из перечисленного тиражирование данных происходит в режимах: 1) синхронном; 2) асинхронном; 3) импульсном; 4) тоновом
-> 1, 2
3, 4
1, 3
2, 4
Из перечисленного управление маршрутизацией используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
-> 1, 5
1, 3, 5
5, 6
2, 4, 6
Из перечисленного услуга защиты целостности доступна на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
-> 1, 2, 5
1, 3, 5
4, 5, 6
1, 2, 3
Из перечисленного услуга обеспечения доступности реализируется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
-> 1, 5
1, 3, 5
2, 4, 6
1, 6
Из перечисленного формами причастности являются: 1) контроль доступа; 2) аутентификация; 3) к посылке сообщения; 4) подтверждение получения сообщения
-> 3, 4
1, 2
1, 3
2 ,4
Из перечисленного функция подтверждения подлинности сообщения использует следующие факты: 1) санкционированный канал связи; 2) санкционированный отправитель; 3) лицензионное программное обеспечение; 4) неизменность сообщения при передаче; 5) доставка по адресу
-> 2, 4, 5
1, 2, 3
3, 4, 5
1, 2, 4, 5
Из перечисленного цифровая подпись используется для обеспечения услуг: 1) аутентификации; 2) целостности; 3) контроля доступа; 4) контроля трафика
-> 1, 2
3, 4
1, 3
2, 4
Из перечисленного электронная почта состоит из: 1) электронного ключа; 2) расширенного содержания письма; 3) краткого содержания письма; 4) тела письма; 5) прикрепленных файлов
-> 3, 4, 5
1, 2, 3
1, 4, 5
2, 3, 4
Из перечисленного ядро безопасности ОС выделяет типы полномочий: 1) ядра; 2) периферийных устройств; 3) подсистем; 4) пользователей
-> 1, 3
2, 3
1, 2
3, 4
Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются: 1) нормативы; 2) ограничения; 3) стандарты; 4) правила
-> 2, 4
1, 2
3, 4
1, 3
Из перечисленного: 1) администраторы; 2) пользователи; 3) задания; 4) терминалы; 5) программы; 6) файлы - модель политики безопасности Адепт-50 рассматривает следующие группы безопасности
-> 2, 3, 4, 6
1, 2, 3, 4
3, 4, 5, 6
1, 2, 5, 6
Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз - процесс анализа рисков при разработке системы защиты ИС включает
-> 3, 4
1, 2
1, 3
2, 4
Из перечисленного: 1) занижение уровня секретности; 2) завышение уровня секретности; 3) запись вслепую; 4) лишняя запись; 5) удаленная запись; 6) привилегированные субъекты - проблемами модели Белла-ЛаПадула являются
-> 2, 3, 5, 6
1, 2, 3, 4
4, 5, 6
2, 3, 4
Из перечисленного: 1) идентификация и аутентификация; 2) регистрация и учет; 3) непрерывность защиты; 4) политика безопасности - согласно "Оранжевой книге" требованиями в области аудита являются
-> 1, 2
3, 4
1, 3
2, 4
Из перечисленного: 1) объект ; 2) множество; 3) операция; 4) контейнер - в модели политики безопасности Лендвера сущностью могут являться
-> 1, 4
2, 3
1, 2
3, 4
Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации - подсистема регистрации и учета системы защиты информации должна обеспечивать
-> 1, 4
2, 3
1, 2
3, 4
Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации - подсистема управления доступом системы защиты информации должна обеспечивать
-> 2, 3, 5
1, 2, 3
3, 4, 5
1, 2, 5
Из перечисленного: 1) перехват; 2) искажение; 3) внедрение; 4) захват ресурсов; 5) уборка мусора; 6) наблюдение и компрометация - различают модели воздействия программных закладок на компьютеры
-> 1, 2, 5, 6
1, 2, 3, 6
4, 5, 6
1, 2, 3
Из перечисленного: 1) привилегированная; 2) избирательная; 3) полномочная; 4) оптимальная; 5) минимальная; 6) максимальная - видами политики безопасности являются
-> 2, 3
1, 2, 3
4, 5, 6
2, 3, 4
Из перечисленного: 1) простая замена с обратной связью; 2) простая замена; 3) гаммирование; 4) гаммирование с обратной связью; 5) выработка имитовставки; 6) электронная кодированная книга - ГОСТ 28147-89 используется в режимах
-> 2, 3, 4, 5
1, 4, 5, 6
1, 2, 3, 4
1, 3, 5, 6
Из перечисленного: 1) протоколирование; 2) тестирование программ; 3) аутентификация; 4) обработка угроз; 5) резервное копирование - группами требований к документированию системы защиты информации являются
-> 1, 2, 4
1, 2, 3
3, 4, 5
2, 3, 4
Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная - угрозы безопасности по предпосылкам появления классифицируются как
-> 3, 4
1, 2
5, 6
1, 2, 3, 4
Из перечисленного: 1) случайная; 2) преднамеренная; 3) стихийная; 4) детерминированная; 5) объективная; 6) субъективная - угрозы безопасности по природе происхождения классифицируются как
-> 1, 2
3, 4
5, 6
1, 2, 3, 4
Из перечисленного: 1) степень прогнозируемости; 2) природа происхождения; 3) предпосылки появления; 4) источники угроз; 5) размер ущерба - параметрами классификации угроз безопасности информации являются
-> 2, 3, 4
1, 2, 3
3, 4, 5
1, 5
Из перечисленного: 1) технические; 2) общие; 3) организационные; 4) конкретные; 5) программные - группами требований к системам защиты информации являются
-> 2, 3, 4
1, 2, 3
3, 4, 5
1, 2, 4
Из перечисленного: 1) эффективность; 2) корректность; 3) унификация; 4) конфиденциальность - аспектами адекватности средств защиты являются
-> 1, 2
3, 4
1, 3
2, 4
Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) корректность; 5) аутентификация - в "Оранжевой книге" предложены
-> 1, 2, 4
1, 2, 3
3, 4, 5
1, 2, 5
Из перечисленных классов: 1) обнаруживаемые операционной системой при загрузке; 2) качественные и визуальные; 3) аппаратные; 4) обнаруживаемые средствами тестирования и диагностики - признаки присутствия программной закладки в компьютере можно разделить на
-> 2, 4
1, 4
2, 3
1, 3
Из перечисленных множеств: 1) установленные полномочия; 2) пользователи; 3) терминалы; 4) операции; 5) программы; 6) ресурсы - модель безопасности Хартстона описывается множествами
-> 1, 2, 4, 6
1, 2, 3, 4
4, 5, 6
2, 4, 6
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе анализа угроз системе являются
-> 2, 4
1, 2, 3
4, 5, 6
2, 4, 6
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе дискретных компонент являются
-> 1, 3
1, 2, 3
4, 5, 6
1, 3, 5
Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе конечных состояний являются
-> 1, 5, 6
1, 2, 3
4, 5, 6
1, 2, 6
Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз - при разработке модели нарушителя ИС определяются
-> 1, 2, 3
3, 4, 5
1, 3, 5
1, 2, 4
Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные - по методу внедрения в компьютерную систему различают
-> 3, 4, 5, 6
1, 2, 4, 6
2, 3, 4, 5
1, 2, 3, 6
Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами - криптография включает
-> 1, 2, 4, 6
1, 2, 3
4, 5, 6
2, 4, 6
Из перечисленных свойств: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность - безопасная система обладает
-> 1, 3, 4
1, 2, 3
2, 4, 5
1, 3, 5
Из перечисленных типов: 1) перехватчики; 2) имитаторы; 3) наблюдатели; 4) фильтры; 5) заместители - все клавиатурные шпионы делятся на
-> 2, 4, 5
1, 2, 3, 5
2, 3, 4
1, 3, 4
Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики - при разработке протоколирования в системе защиты учитываются
-> 3, 4
1, 2
2, 3
1, 4
Из перечисленных уровней безопасности: 1) базовый; 2) низкий; 3) средний; 4) стандартный; 5) высокий - в "Европейских критериях" определены
-> 1, 3, 5
1, 2, 5
2, 3, 4
2, 3, 5
Как предотвращение неавторизованного использования ресурсов определена услуга защиты
-> контроль доступа
целостность
аутентификация
причастность
Класс F-AV согласно "Европейским критериям" характеризуется повышенными требованиями к
-> обеспечению работоспособности
конфиденциальности
адекватности
унификации
Класс F-DC согласно "Европейским критериям" характеризуется повышенными требованиями к
-> конфиденциальности
адекватности
унификации
обеспечению работоспособности
Количество уровней адекватности, которое определяют "Европейские критерии"
-> 7
10
5
3
Конкретизацией модели Белла-ЛаПадула является модель политики безопасности
-> LWM
Лендвера
С полным перекрытием
На основе анализа угроз
Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
-> адресов отправителя и получателя
содержания сообщений
электронной подписи
структуры данных
Маршрутизация и управление потоками данных реализуются на ________________________ уровне модели взаимодействия открытых систем
-> сетевом
транспортном
физическом
канальном
Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
-> за определенное время
фиксированным ресурсом
ограниченной компетенцией злоумышленника
фиксированными затратами
На ______уровне ОС происходит определение допустимых для пользователя ресурсов ОС
-> системном
сетевом
внешнем
приложений
На многопользовательские системы с информацией одного уровня конфиденциальности согласно "Оранжевой книге" рассчитан класс
-> С1
B1
C2
B2
Надежность СЗИ определяется
-> самым слабым звеном
самым сильным звеном
усредненным показателем
количеством отраженных атак
Наименее затратный криптоанализ для криптоалгоритма DES
-> перебор по всему ключевому пространству
перебор по выборочному ключевому пространству
разложение числа на простые множители
разложение числа на сложные множители
Наименее затратный криптоанализ для криптоалгоритма RSA
-> разложение числа на простые множители
разложение числа на сложные множители
перебор по выборочному ключевому пространству
перебор по всему ключевому пространству
Обеспечение взаимодействия удаленных процессов реализуется на __________________ уровне модели взаимодействия открытых систем
-> транспортном
канальном
сетевом
сеансовом
Обеспечение целостности информации в условиях случайного воздействия изучается
-> теорией помехоустойчивого кодирования
криптоанализом
стеганографией
криптологией
Обычно в СУБД применяется управление доступом
-> произвольное
декларируемое
административное
иерархическое
Операционная система Windows 2000 отличает каждого пользователя от других по
-> идентификатору безопасности
маркеру доступа
дескриптору защиты
маркеру безопасности
Операционная система Windows NT соответствует уровню Оранжевой книги:
-> С2
С3
С5
С4
Организационные требования к системе защиты
-> административные и процедурные
аппаратурные и физические
административные и аппаратурные
управленческие и идентификационные
Основной целью системы брандмауэра является управление доступом
-> к защищаемой сети
внутри защищаемой сети
к архивам
к секретной информации
Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
-> хотя бы одного средства безопасности
всех средств безопасности
пароля
аудита
По документам ГТК количество классов защищенности АС от НСД
-> 9
7
8
6
По документам ГТК количество классов защищенности СВТ от НСД к информации
-> 6
7
8
9
По документам ГТК самый высокий класс защищенности СВТ от НСД к информации
-> 1
6
7
9
По документам ГТК самый низкий класс защищенности СВТ от НСД к информации
-> 6
1
0
9
По умолчанию пользователь не имеет никаких прав доступа к
-> таблицам и представлениям
событиям
процедурам
базам данных
По умолчанию право на подключение к общей базе данных предоставляется
-> всем пользователям
системному администратору
сетевому администратору
администратору сервера баз данных
Поддержка диалога между удаленными процессами реализуется на _________________________ уровне модели взаимодействия открытых систем
-> сеансовом
сетевом
транспортном
канальном
Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа
-> компрометация
перехват
наблюдение
уборка мусора
Показатель_____является главным параметром криптосистемы
-> криптостойкости
надежности функционирования
безошибочности шифрования
скорости шифрования
Полномочия подсистем ядра безопасности ОС ассоциируются с
-> пользователями
приложениями
периферийными устройствами
процессами
Полномочия ядра безопасности ОС ассоциируются с
-> процессами
пользователями
приложениями
периферийными устройствами
Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем
-> прикладном
представления данных
сеансовом
канальном
Преобразование форматов реализуется на уровне модели взаимодействия открытых систем
-> представления данных
сеансовом
транспортном
канальном
При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается
-> тип разрешенного доступа
факт доступа
субъект системы
объект системы
При избирательной политике безопасности в матрице доступа объекту системы соответствует
-> строка
столбец
ячейка
прямоугольная область
При избирательной политике безопасности в матрице доступа субъекту системы соответствует
-> столбец
строка
ячейка
прямоугольная область
При качественном подходе риск измеряется в терминах
-> заданных с помощью шкалы или ранжирования
оценок экспертов
объема информации
денежных потерь
При количественном подходе риск измеряется в терминах
-> денежных потерь
объема информации
заданных с помощью ранжирования
заданных с помощью шкалы
При передаче по каналам связи на канальном уровне избыточность вводится для
-> контроля ошибок
реализации проверки со стороны получателя
реализации проверки со стороны отправителя
контроля канала связи
При передаче по каналам связи на физическом уровне избыточность вводится для
-> реализации проверки со стороны получателя
контроля ошибок
контроля канала связи
реализации проверки со стороны отправителя
При полномочной политике безопасности совокупность меток с одинаковыми значениями образует
-> уровень безопасности
уровень доступности
область равного доступа
область равной критичности
Привелегия _____дает право на изменение состояния флагов отладочной трассировки
-> trace
operator
createdb
create trace
Привелегия _____дает право управлять безопасностью СУБД и отслеживать действия пользователей
-> security
operator
createdb
trace
Привелегия_____дает право на запуск сервера
-> operator
security
trace
security operator
Привелегия_____дает право на удаление баз данных
-> createdb
operator
trace
create trace
Привелегия_____дает право на управление расположением сервера баз данных
-> maintain locations
operator
create trace
trace
Применение услуги причастности рекомендуется на _______________ уровне модели OSI
-> прикладном
физическом
сеансовом
транспортном
Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия
-> перехват
уборка мусора
наблюдение
компрометация
Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
-> имитатор
фильтр
заместитель
перехватчик
С использованием прикладных ресурсов ИС связан уровень ОС
-> приложений
внешний
сетевой
системный
С помощью закрытого ключа информация
-> расшифровывается
зашифровывается
копируется
транслируется
С помощью открытого ключа информация
-> зашифровывается
расшифровывается
транслируется
копируется
С точки зрения ГТК основной задачей средств безопасности является обеспечение
-> защиты от НСД
надежности функционирования
сохранности информации
простоты реализации
Система защиты должна гарантировать, что любое движение данных
-> идентифицируется, авторизуется, обнаруживается, документируется
копируется, шифруется, проектируется, авторизуется
контролируется, кодируется, фиксируется, шифруется
анализируется, идентифицируется, шифруется, учитывается
Согласно "Европейским критериям" минимальную адекватность обозначает уровень
-> Е0
Е1
Е6
Е7
Согласно "Европейским критериям" только общая архитектура системы анализируется на уровне
-> Е1
Е0
Е2
Е3
Согласно "Европейским критериям" формальное описание функций безопасности требуется на уровне
-> Е6
Е7
Е5
Е4
Согласно "Оранжевой книге" верифицированную защиту имеет группа критериев
-> А
B
C
D
Согласно "Оранжевой книге" дискреционную защиту имеет группа критериев
-> С
D
B
A
Согласно "Оранжевой книге" мандатную защиту имеет группа критериев
-> В
C
A
D
Согласно "Оранжевой книге" минимальную защиту имеет группа критериев
-> D
C
B
A
Согласно "Оранжевой книге" с объектами должны быть ассоциированы
-> метки безопасности
уровни доступа
типы операций
электронные подписи
Согласно "Оранжевой книге" уникальные идентификаторы должны иметь
-> все субъекты
все объекты
наиболее важные субъекты
наиболее важные объекты
Согласно "Европейским критериям" для систем с высокими потребностями в обеспечении целостности предназначен класс
-> F-IN
F-AV
F-DI
F-DX
Согласно "Европейским критериям" на распределенные системы обработки информации ориентирован класс
-> F-DI
F-DX
F-AV
F-IN
Согласно "Европейским критериям" предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс
-> F-DX
F-IN
F-AV
F-DI
Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС
-> сетевом
внешнем
приложений
системном
Стандарт DES основан на базовом классе
-> блочные шифры
гаммирование
перестановки
замещения
Структурированная защита согласно "Оранжевой книге" используется в системах класса
-> В2
C2
B1
C1
Требования к техническому обеспечению системы защиты
-> аппаратурные и физические
административные и аппаратурные
процедурные и раздельные
управленческие и документарные
У всех программных закладок имеется общая черта
-> обязательно выполняют операцию записи в память
постоянно находятся в оперативной памяти
обязательно выполняют операцию чтения из памяти
перехватывают прерывания
Услугами______ограничавается применение средств защиты физического уровня
-> конфиденциальности
аутентификации
целостности
контроля доступа
Формирование пакетов данных реализуется на ______________________уровне модели взаимодействия открытых систем
-> канальном
физическом
транспортном
сетевом
Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она
-> попала в оперативную память
перехватила прерывания
попала на жесткий диск
внедрилась в операционную систему
Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа
-> фильтры
имитаторы
заместители
перехватчики