Скачиваний:
222
Добавлен:
09.05.2014
Размер:
741.89 Кб
Скачать

6

100

1. Ролевое управление доступом основывается на

 

атрибутах безопасности (FDP_ACF.1.1)

 

ограниченном управлении доступом (FDP_ACC.1.1)

 

ограниченном управлении информационными потоками (FDP_IFC.1)

[Frame33]

2. В состав комплексных межсетевых экранов могут входить

 

аплеты-посредники

 

сервлеты-посредники

 

серверы-посредники

[Frame34]

3. В профиле защиты, регламентирующем выпуск и управление сертификатами, предусмотрены следующие роли:

 

администратора

 

арбитра

 

инспектора

[Frame35]

4. В пакетных фильтрах решения по фильтрации потоков данных принимаются на основе набора правил, в которых могут фигурировать:

 

исходный и целевой сетевые адреса

 

входные и выходные параметры функции прикладного уровня

 

входной и выходной сетевой интерфейс

[Frame36]

5. Компонент функциональных требований "Общих критериев" FAU_SAA.3

 

ориентирован на обнаружение превышения порогов, заданных фиксированным набором правил

 

направлен на выявление простых атак путем проведения сигнатурного анализа

 

позволяет выявлять сложные, многоэтапные атаки, осуществляемые группой злоумышленников

7

80

?1. В проекте профиля защиты [PPMOS] предусмотрены максимальные квоты

 

долговременной памяти

 

суммарного времени сеансов

 

суммарного сетевого трафика

[Frame37]

2. Для защиты от атак на доступность в проекте ПЗ СУБД [PPSUBD] предусмотрены:

 

реализация квот, выделяемых пользователям

 

базовые ограничения на параллельные сеансы

 

обслуживание с учетом приоритетов

[Frame38]

3. Согласно проекту ПЗ [PPVPN], опорные узлы виртуальных частных сетей должны обеспечивать

 

отказоустойчивость

 

приоритет обслуживания

 

распределение ресурсов

[Frame39]

4. Использование виртуальных локальных сетей позволяет:

 

повысить производительность и доступность сети

 

повысить защиту передаваемых данных

 

реализовать управление доступом пользователей к сетевым ресурсам

[Frame40]

5. В число логических атак на смарт-карты входят:

 

отслеживание зависимостей между входными данными операций, выполняемых смарт-картой, и результатами

 

нарушение целостности данных, передаваемых смарт-картой

 

использование некорректных входных данных

7

80

1. В проекте профиля защиты [PPMOS] предусмотрены максимальные квоты

 

долговременной памяти

 

суммарного времени сеансов

 

суммарного сетевого трафика

[Frame41]

2. Для защиты от атак на доступность в проекте ПЗ СУБД [PPSUBD] предусмотрены:

 

блокирование сеанса

 

базовые ограничения на параллельные сеансы

 

предупреждения перед предоставлением доступа

[Frame42]

3. Согласно проекту ПЗ [PPVPN], от виртуальных частных сетей требуется реализация следующих аспектов приватности:

 

невозможность для внешних пользователей определить подлинное имя пользователя, связанного с передаваемой в рамках доверенного канала информацией

 

наличие у администратора возможности наблюдения за использованием ресурсов и функционированием процессов

 

невозможность для внешних пользователей определить факт передачи данных в рамках доверенного канала

[Frame43]

4. В виртуальных локальных сетях разграничение потоков данных обеспечивается путем фильтрации:

 

кадров данных

 

пакетов сетевого уровня

 

данных прикладного уровня

[Frame44]

5. Необычность смарт-карт как объекта оценки заключается в:

 

ограниченности аппаратных ресурсов

 

принадлежности неконтролируемой среде

 

высокой стоимости ассоциированных активов

7

80

1. В проекте профиля защиты [PPMOS] предусмотрены максимальные квоты

 

количества одновременно открытых окон

 

оперативной памяти

 

количества одновременно открытых сетевых соединений

[Frame45]

2. Для защиты от атак на доступность в проекте ПЗ СУБД [PPSUBD] предусмотрены:

 

блокирование сеанса

 

базовые ограничения на параллельные сеансы

 

предупреждения перед предоставлением доступа

[Frame46]

?3. Согласно проекту ПЗ [PPVPN], опорные узлы виртуальных частных сетей должны обеспечивать

 

Отказоустойчивость – ВЕРНО!!!!!!!!

 

приоритет обслуживания

 

распределение ресурсов

[Frame47]

4. В проекте ПЗ [PPVLAN] рассматриваются следующие варианты построения виртуальных локальных сетей:

 

использование атрибутов безопасности пользователей для определения принадлежности к конкретной виртуальной локальной сети

 

использование специальной метрики для определения принадлежности к конкретной виртуальной локальной сети

 

группировка портов

[Frame48]

5. В число логических атак на смарт-карты входят:

 

попытки изменения данных на смарт-карте

 

попытки загрузки вредоносных программ

 

попытки организации нештатного взаимодействия прикладных функций

7

100

1. В проекте профиля защиты [PPMOS] предусмотрены максимальные квоты

 

количества одновременно открытых окон

 

оперативной памяти

 

количества одновременно открытых сетевых соединений

[Frame49]

2. Для защиты от атак на доступность в проекте ПЗ СУБД [PPSUBD] предусмотрены:

 

блокирование сеанса

 

базовые ограничения на параллельные сеансы

 

предупреждения перед предоставлением доступа

[Frame50]

3. Согласно проекту ПЗ [PPVPN], опорные узлы виртуальных частных сетей должны обеспечивать

 

отказоустойчивость

 

приоритет обслуживания

 

распределение ресурсов

[Frame51]

4. В проекте ПЗ [PPVLAN] рассматриваются следующие варианты построения виртуальных локальных сетей:

 

использование атрибутов безопасности пользователей для определения принадлежности к конкретной виртуальной локальной сети

 

использование специальной метрики для определения принадлежности к конкретной виртуальной локальной сети

 

группировка портов

[Frame52]

5. В число логических атак на смарт-карты входят:

 

отслеживание зависимостей между входными данными операций, выполняемых смарт-картой, и результатами

 

нарушение целостности данных, передаваемых смарт-картой

 

использование некорректных входных данных

8

100

1. Служба директорий предоставляет следующие группы операций:

 

блокирование

 

модификация

 

откат

[Frame53]

2. В число операций модификации, предоставляемых службой директорий, входят:

 

создание нового концевого узла Информационного Дерева

 

создание нового корня Информационного Дерева

 

создание нового узла между заданными предшественником и преемником

[Frame54]

3. В рекомендациях X.509 определены следующие виды сертификатов открытых ключей:

 

сертификаты оконечных сущностей

 

сертификаты контролирующих центров

 

сертификаты удостоверяющих центров

[Frame55]

4. В число операций опроса, предоставляемых службой директорий, входят:

 

выдача числа узлов заданного поддерева Информационного Дерева

 

выдача высоты Информационного Дерева

 

выдача списка непосредственных преемников заданного узла Информационного Дерева

[Frame56]

5. Рекомендации X.509 регламентируют следующие аспекты:

 

простой и сильный аудит

 

простую и сильную авторизацию

 

простую и сильную аутентификацию

9

100

1. Формирование контекстов безопасности в IPsec разделено на

 

две фазы

 

три фазы

 

четыре фазы

[Frame57]

2. Согласно спецификациям IPsec, в случае симметричного взаимодействия партнерам придется организовать как минимум

 

один протокольный контекст

 

два протокольных контекста

 

четыре протокольных контекста

[Frame58]

3. Протокол инкапсулирующей защиты содержимого предоставляет следующие виды сервисов безопасности:

 

обеспечение конфиденциальности

 

обеспечение целостности IP-пакетов

 

обеспечение целостности потока IP-пакетов

[Frame59]

4. Протоколы семейства IPsec обеспечивают:

 

целостность вне соединения

 

аутентификацию источника данных

 

неотказуемость

[Frame60]

5. Все реализации IPsec должны поддерживать селекцию следующих элементов:

 

имя домена

 

имя пользователя

 

имя узла

10

80

+ 1. Для передаваемых данных протокол передачи записей обеспечивает

 

конфиденциальность

 

целостность

 

доступность

[Frame61]

2. В протоколе передачи записей в вычислении имитовставки участвуют:

 

номер передаваемой записи

 

длина сжатой записи

 

длина несжатой записи

[Frame62]

3. Приветственное сообщение сервера в протоколе установления соединений содержит

 

открытый ключ сервера

 

секретный ключ сервера

 

секретный сеансовый ключ для симметричного шифрования

[Frame63]

+ 4. Клиентом протокола передачи записи может выступать

 

протокол инкапсулирующей защиты содержимого

 

TCP-протокол

 

протокол оповещения

[Frame64]

+ 5. Смена параметров шифрования

 

относится к протоколу передачи записей

 

относится к протоколу установления соединений

 

выделена в самостоятельный протокол

Соседние файлы в папке Test2