
ответы на тесты, билеты / ответы на тест 2, 8 сем — 1 / Test2 / all_my_answers
.doc6
100
1. Ролевое управление доступом основывается на |
||
|
|
атрибутах безопасности (FDP_ACF.1.1) |
|
|
ограниченном управлении доступом (FDP_ACC.1.1) |
|
|
ограниченном управлении информационными потоками (FDP_IFC.1) |
[Frame33] |
||
2. В состав комплексных межсетевых экранов могут входить |
||
|
|
аплеты-посредники |
|
|
сервлеты-посредники |
|
|
серверы-посредники |
[Frame34] |
||
3. В профиле защиты, регламентирующем выпуск и управление сертификатами, предусмотрены следующие роли: |
||
|
|
администратора |
|
|
арбитра |
|
|
инспектора |
[Frame35] |
||
4. В пакетных фильтрах решения по фильтрации потоков данных принимаются на основе набора правил, в которых могут фигурировать: |
||
|
|
исходный и целевой сетевые адреса |
|
|
входные и выходные параметры функции прикладного уровня |
|
|
входной и выходной сетевой интерфейс |
[Frame36] |
||
5. Компонент функциональных требований "Общих критериев" FAU_SAA.3 |
||
|
|
ориентирован на обнаружение превышения порогов, заданных фиксированным набором правил |
|
|
направлен на выявление простых атак путем проведения сигнатурного анализа |
|
|
позволяет выявлять сложные, многоэтапные атаки, осуществляемые группой злоумышленников |
7
80
?1. В проекте профиля защиты [PPMOS] предусмотрены максимальные квоты |
||
|
|
долговременной памяти |
|
|
суммарного времени сеансов |
|
|
суммарного сетевого трафика |
[Frame37] |
||
2. Для защиты от атак на доступность в проекте ПЗ СУБД [PPSUBD] предусмотрены: |
||
|
|
реализация квот, выделяемых пользователям |
|
|
базовые ограничения на параллельные сеансы |
|
|
обслуживание с учетом приоритетов |
[Frame38] |
||
3. Согласно проекту ПЗ [PPVPN], опорные узлы виртуальных частных сетей должны обеспечивать |
||
|
|
отказоустойчивость |
|
|
приоритет обслуживания |
|
|
распределение ресурсов |
[Frame39] |
||
4. Использование виртуальных локальных сетей позволяет: |
||
|
|
повысить производительность и доступность сети |
|
|
повысить защиту передаваемых данных |
|
|
реализовать управление доступом пользователей к сетевым ресурсам |
[Frame40] |
||
5. В число логических атак на смарт-карты входят: |
||
|
|
отслеживание зависимостей между входными данными операций, выполняемых смарт-картой, и результатами |
|
|
нарушение целостности данных, передаваемых смарт-картой |
|
|
использование некорректных входных данных |
7
80
1. В проекте профиля защиты [PPMOS] предусмотрены максимальные квоты |
||
|
|
долговременной памяти |
|
|
суммарного времени сеансов |
|
|
суммарного сетевого трафика |
[Frame41] |
||
2. Для защиты от атак на доступность в проекте ПЗ СУБД [PPSUBD] предусмотрены: |
||
|
|
блокирование сеанса |
|
|
базовые ограничения на параллельные сеансы |
|
|
предупреждения перед предоставлением доступа |
[Frame42] |
||
3. Согласно проекту ПЗ [PPVPN], от виртуальных частных сетей требуется реализация следующих аспектов приватности: |
||
|
|
невозможность для внешних пользователей определить подлинное имя пользователя, связанного с передаваемой в рамках доверенного канала информацией |
|
|
наличие у администратора возможности наблюдения за использованием ресурсов и функционированием процессов |
|
|
невозможность для внешних пользователей определить факт передачи данных в рамках доверенного канала |
[Frame43] |
||
4. В виртуальных локальных сетях разграничение потоков данных обеспечивается путем фильтрации: |
||
|
|
кадров данных |
|
|
пакетов сетевого уровня |
|
|
данных прикладного уровня |
[Frame44] |
||
5. Необычность смарт-карт как объекта оценки заключается в: |
||
|
|
ограниченности аппаратных ресурсов |
|
|
принадлежности неконтролируемой среде |
|
|
высокой стоимости ассоциированных активов |
7
80
1. В проекте профиля защиты [PPMOS] предусмотрены максимальные квоты |
||
|
|
количества одновременно открытых окон |
|
|
оперативной памяти |
|
|
количества одновременно открытых сетевых соединений |
[Frame45] |
||
2. Для защиты от атак на доступность в проекте ПЗ СУБД [PPSUBD] предусмотрены: |
||
|
|
блокирование сеанса |
|
|
базовые ограничения на параллельные сеансы |
|
|
предупреждения перед предоставлением доступа |
[Frame46] |
||
?3. Согласно проекту ПЗ [PPVPN], опорные узлы виртуальных частных сетей должны обеспечивать |
||
|
|
Отказоустойчивость – ВЕРНО!!!!!!!! |
|
|
приоритет обслуживания |
|
|
распределение ресурсов |
[Frame47] |
||
4. В проекте ПЗ [PPVLAN] рассматриваются следующие варианты построения виртуальных локальных сетей: |
||
|
|
использование атрибутов безопасности пользователей для определения принадлежности к конкретной виртуальной локальной сети |
|
|
использование специальной метрики для определения принадлежности к конкретной виртуальной локальной сети |
|
|
группировка портов |
[Frame48] |
||
5. В число логических атак на смарт-карты входят: |
||
|
|
попытки изменения данных на смарт-карте |
|
|
попытки загрузки вредоносных программ |
|
|
попытки организации нештатного взаимодействия прикладных функций |
7
100
1. В проекте профиля защиты [PPMOS] предусмотрены максимальные квоты |
||
|
|
количества одновременно открытых окон |
|
|
оперативной памяти |
|
|
количества одновременно открытых сетевых соединений |
[Frame49] |
||
2. Для защиты от атак на доступность в проекте ПЗ СУБД [PPSUBD] предусмотрены: |
||
|
|
блокирование сеанса |
|
|
базовые ограничения на параллельные сеансы |
|
|
предупреждения перед предоставлением доступа |
[Frame50] |
||
3. Согласно проекту ПЗ [PPVPN], опорные узлы виртуальных частных сетей должны обеспечивать |
||
|
|
отказоустойчивость |
|
|
приоритет обслуживания |
|
|
распределение ресурсов |
[Frame51] |
||
4. В проекте ПЗ [PPVLAN] рассматриваются следующие варианты построения виртуальных локальных сетей: |
||
|
|
использование атрибутов безопасности пользователей для определения принадлежности к конкретной виртуальной локальной сети |
|
|
использование специальной метрики для определения принадлежности к конкретной виртуальной локальной сети |
|
|
группировка портов |
[Frame52] |
||
5. В число логических атак на смарт-карты входят: |
||
|
|
отслеживание зависимостей между входными данными операций, выполняемых смарт-картой, и результатами |
|
|
нарушение целостности данных, передаваемых смарт-картой |
|
|
использование некорректных входных данных |
8
100
1. Служба директорий предоставляет следующие группы операций: |
||
|
|
блокирование |
|
|
модификация |
|
|
откат |
[Frame53] |
||
2. В число операций модификации, предоставляемых службой директорий, входят: |
||
|
|
создание нового концевого узла Информационного Дерева |
|
|
создание нового корня Информационного Дерева |
|
|
создание нового узла между заданными предшественником и преемником |
[Frame54] |
||
3. В рекомендациях X.509 определены следующие виды сертификатов открытых ключей: |
||
|
|
сертификаты оконечных сущностей |
|
|
сертификаты контролирующих центров |
|
|
сертификаты удостоверяющих центров |
[Frame55] |
||
4. В число операций опроса, предоставляемых службой директорий, входят: |
||
|
|
выдача числа узлов заданного поддерева Информационного Дерева |
|
|
выдача высоты Информационного Дерева |
|
|
выдача списка непосредственных преемников заданного узла Информационного Дерева |
[Frame56] |
||
5. Рекомендации X.509 регламентируют следующие аспекты: |
||
|
|
простой и сильный аудит |
|
|
простую и сильную авторизацию |
|
|
простую и сильную аутентификацию |
9
100
1. Формирование контекстов безопасности в IPsec разделено на |
||
|
|
две фазы |
|
|
три фазы |
|
|
четыре фазы |
[Frame57] |
||
2. Согласно спецификациям IPsec, в случае симметричного взаимодействия партнерам придется организовать как минимум |
||
|
|
один протокольный контекст |
|
|
два протокольных контекста |
|
|
четыре протокольных контекста |
[Frame58] |
||
3. Протокол инкапсулирующей защиты содержимого предоставляет следующие виды сервисов безопасности: |
||
|
|
обеспечение конфиденциальности |
|
|
обеспечение целостности IP-пакетов |
|
|
обеспечение целостности потока IP-пакетов |
[Frame59] |
||
4. Протоколы семейства IPsec обеспечивают: |
||
|
|
целостность вне соединения |
|
|
аутентификацию источника данных |
|
|
неотказуемость |
[Frame60] |
||
5. Все реализации IPsec должны поддерживать селекцию следующих элементов: |
||
|
|
имя домена |
|
|
имя пользователя |
|
|
имя узла |
10
80
+ 1. Для передаваемых данных протокол передачи записей обеспечивает |
||
|
|
конфиденциальность |
|
|
целостность |
|
|
доступность |
[Frame61] |
||
2. В протоколе передачи записей в вычислении имитовставки участвуют: |
||
|
|
номер передаваемой записи |
|
|
длина сжатой записи |
|
|
длина несжатой записи |
[Frame62] |
||
3. Приветственное сообщение сервера в протоколе установления соединений содержит |
||
|
|
открытый ключ сервера |
|
|
секретный ключ сервера |
|
|
секретный сеансовый ключ для симметричного шифрования |
[Frame63] |
||
+ 4. Клиентом протокола передачи записи может выступать |
||
|
|
протокол инкапсулирующей защиты содержимого |
|
|
TCP-протокол |
|
|
протокол оповещения |
[Frame64] |
||
+ 5. Смена параметров шифрования |
||
|
|
относится к протоколу передачи записей |
|
|
относится к протоколу установления соединений |
|
|
выделена в самостоятельный протокол |