
ответы на тесты, билеты / ответы на тест 2, 8 сем — 1 / Test2 / all_my_answers
.doc14
80
1. Согласно спецификации Internet-сообщества "Как выбирать поставщика Internet-услуг", при нарушении информационной безопасности, затрагивающем инфраструктуру поставщика, следует немедленно сообщить потребителям такие сведения: |
||
|
|
как нарушение сказалось на предоставляемых услугах |
|
|
может ли быть скомпрометирована репутация потребителей |
|
|
могут ли быть скомпрометированы данные потребителей |
[Frame97] |
||
2. Согласно спецификации Internet-сообщества "Как выбирать поставщика Интернет Internet-услуг", системы, обеспечивающие учет работы потребителей, следует |
||
|
|
подключить к транзитному сегменту |
|
|
изолировать от остальной части сети |
|
|
сделать общедоступными |
[Frame98] |
||
3. Согласно спецификации Internet-сообщества "Как выбирать поставщика Интернет Internet-услуг", при конфигурировании почтовых серверов запуск очередей по запросу следует |
||
|
|
запретить |
|
|
ограничить |
|
|
сделать общедоступным |
[Frame99] |
||
4. Фильтрация маршрутной информации осуществляется поставщиком Internet-услуг |
||
|
|
в направлении от периферийной системы к Internet—Неверно! |
|
|
в направлении от Internet к периферийной системе |
|
|
в обоих направлениях |
[Frame100] |
||
5. Согласно спецификации Internet-сообщества "Как выбирать поставщика Интернет-услуг", потребителям имеет смысл выяснить следующие вопросы: |
||
|
|
Есть ли у поставщика группа реагирования на нарушения информационной безопасности? |
|
|
Как часто случаются нарушения информационной безопасности? |
|
|
Каков средний ущерб от нарушений информационной безопасности? |
Лекция 1
1. Согласно закону "О техническом регулировании", стандартизация - это
деятельность по выработке единых требований к техническим и иным характеристикам продукции
+деятельность по установлению правил и характеристик в целях их добровольного многократного использования
деятельность по установлению единообразия в сфере производства и иных сферах
2. В "Гармонизированных критериях Европейских стран" фигурируют понятия:
+цель оценки
система оценки
+объект оценки
3. В стандарте BS 7799 разъясняются следующие понятия и процедуры:
безопасность интерфейсов
+безопасность персонала
+физическая безопасность
4. Согласно закону "О техническом регулировании", стандарты могут содержать требования к
структуре документации
+терминологии
+символике
5. Спецификация IPsec затрагивает вопросы
доступности
+конфиденциальности
+целостности
Лекция 2
1. Российский ГОСТ Р ИСО/МЭК 15408-2002 вводится в действие с
2002 года
2003 года
+2004 года
2. Под изделием ИТ в "Общих критериях" может пониматься
+программная система
+база данных
файл
3. Сколько суток в среднем уйдет на подбор описанного в лекции цифрового пароля, если перейти на использование последовательностей из шести цифр?
42.5
+52.5
62.5
4. Требования "Общих критериев" группируются в
+классы
подклассы
группы
5. Во сколько раз возрастет рейтинг рассмотренной в лекции функции безопасности, если перейти на использование последовательностей из шести цифр?
в 6/4
+в 17/11
в 30
6. "Общие критерии" включают следующие виды требований:
+функциональные требования
+требования доверия
требования эффективности
7. Согласно "Общим критериям", стойкость функции безопасности может быть
низкой
умеренной
+высокой
8. Какой станет стойкость рассмотренной в лекции функции безопасности, если перейти на использование последовательностей из шести цифр?
+останется базовой
станет средней
станет высокой
9. Требования "Общих критериев" группируются в
+семейства
подсемейства
подгруппы
10.
для всех функций безопасности
+для функций безопасности, реализуемых на основе вероятностных и перестановочных механизмов
для всех уязвимостей
Лекция 3
1. Версия 2.1 "Общих критериев" содержит
10 классов функциональных требований безопасности
+11 классов функциональных требований безопасности
12 классов функциональных требований безопасности
2. Согласно версии 2.1 "Общих критериев", уровень протоколирования может быть:
+неопределенным
определенным
+детализированным
3. Согласно версии 2.1 "Общих критериев", в число семейств класса "приватность" входят:
+анонимность
бесследность
+скрытность
4. Версия 2.1 "Общих критериев" содержит следующие классы функциональных требований безопасности:
FAC - управление доступом
+FAU - аудит безопасности
+FIA - идентификация/аутентификация
5. Согласно версии 2.1 "Общих критериев", в число семейств класса FTA "доступ к объекту оценки" входят:
+открытие сеанса
+блокирование сеанса
закрытие сеанса
6. Версия 2.1 "Общих критериев" содержит
+66 семейств функциональных требований безопасности
77 семейств функциональных требований безопасности
88 семейств функциональных требований безопасности
7. Версия 2.1 "Общих критериев" содержит следующие классы функциональных требований безопасности:
FCP - криптография с открытыми ключами
+FCS - криптографическая поддержка
FSK - симметричное шифрование
8. Согласно версии 2.1 "Общих критериев", в число семейств класса FTA "доступ к объекту оценки" входят:
ограничение на независимые сеансы
+ограничение на параллельные сеансы
ограничение на ресурсы сеанса
Лекция 4
1. Версия 2.1 "Общих критериев" содержит:
100 компонентов требований доверия безопасности
+93 компонента требований доверия безопасности
87 компонентов требований доверия безопасности
2. Элемент доверия может принадлежать следующим типам:
элементы действий заказчика
элементы действий пользователя
+элементы действий оценщика
3. Класс ADV (разработка) предусматривает следующие способы демонстрации соответствия между представлениями объекта оценки:
верификационный
наглядный
+полуформальный
4. В процессе оценивания по "Общим критериям" выполняются следующие действия:
демонстрируются достоинства объекта оценки
+анализируются уязвимости объекта оценки
+проводится независимое тестирование
5. Оценочный уровень доверия 4 характеризуется:
+демонстрацией устойчивости к попыткам проникновения нарушителей с низким потенциалом нападения
демонстрацией устойчивости к попыткам проникновения нарушителей с умеренным потенциалом нападения
демонстрацией устойчивости к попыткам проникновения нарушителей с высоким потенциалом нападения
Лекция 5
1. Согласно "Общим критериям", предположения безопасности
+являются частью описания среды, в которой функционирует объект оценки
являются частью описания объекта оценки
являются частью политики безопасности организации, эксплуатирующей объект оценки
2. В соответствии с требованиями компонента FAU_SEL.1, избирательность регистрации событий должна основываться по крайней мере на следующих атрибутах:
адрес объекта
адрес субъекта
+адрес узла сети
3. Рекомендуемые общие требования доверия безопасности предусматривают наличие
+частичной спецификации интерфейсов
структурной спецификации интерфейсов
+полной спецификации интерфейсов
4. Согласно "Общим критериям", в профиле защиты должны быть описаны:
+предположения безопасности
регуляторы безопасности
+угрозы безопасности
?5. В число выделенных общих угроз безопасности входят:
+сохранение остаточной информации
удаление остаточной информации
модификация остаточной информации
6. Согласно "Общим критериям", достижение целей безопасности должно обеспечивать
+устойчивость к угрозам безопасности
+проведение в жизнь политики безопасности
отсутствие уязвимостей в объекте оценки
7. В соответствии с требованиями компонента FAU_SEL.1, избирательность регистрации событий должна основываться по крайней мере на следующих атрибутах:
+идентификатор объекта
+идентификатор субъекта
идентификатор события
8. Согласно "Общим критериям", в профиле защиты должны быть описаны:
+цели безопасности для объекта оценки
+цели безопасности для среды
цели безопасности для нападения проникновения
9. В число выделенных общих угроз безопасности входят:
+анализ потоков данных
+перенаправление потоков данных
+блокирование потоков данных
10. Согласно "Общим критериям", общие требования к сервисам безопасности могут быть выделены
+в профиль защиты
в задание по безопасности
в функциональный пакет
11. Рекомендуемые общие требования доверия безопасности предусматривают
+поиск разработчиком явных уязвимостей
+независимый анализ уязвимостей
устранение уязвимостей
12. Согласно "Общим критериям", в профиле защиты должны быть описаны:
экономические требования безопасности
+функциональные требования безопасности
+требования доверия безопасности
13. В соответствии с требованиями компонента FAU_SEL.1, избирательность регистрации событий должна основываться по крайней мере на следующих атрибутах:
+тип события
+время события
длительность события
14. В число выделенных общих угроз безопасности входят:
+маскарад пользователя
маскарад сети
+маскарад сервера
Лекция 6
1. Произвольное (дискреционное) управление доступом основывается на
+атрибутах безопасности (FDP_ACF.1)
иерархических атрибутах безопасности (FDP_IFF.2)
управлении информационными потоками (FDP_IFC.1)
2. Информация, поступающая в межсетевой экран, может предназначаться для
+фильтрации
+изменения параметров самого межсетевого экрана
долговременного хранения
3. В профиле защиты, регламентирующем выпуск и управление сертификатами, предусмотрены следующие роли:
+администратора
арбитра
+инспектора
4. В пакетных фильтрах решения по фильтрации потоков данных принимаются на основе набора правил, в которых могут фигурировать:
+исходный и целевой сетевые адреса
входные и выходные параметры функции прикладного уровня
+входной и выходной сетевой интерфейс
5. Компонент функциональных требований "Общих критериев" FAU_SAA.3
ориентирован на обнаружение превышения порогов, заданных фиксированным набором правил
+направлен на выявление простых атак путем проведения сигнатурного анализа
позволяет выявлять сложные, многоэтапные атаки, осуществляемые группой злоумышленников
Лекция 7
1. В проекте профиля защиты [PPMOS] предусмотрены максимальные квоты
количества одновременно открытых окон
+оперативной памяти
количества одновременно открытых сетевых соединений
2. В проекте ПЗ СУБД [PPSUBD] предусмотрены следующие требования:
+согласованность данных между функциями безопасности
+согласованность данных функций безопасности при дублировании в пределах распределенного объекта оценки
отделение домена функций безопасности
3. Согласно проекту ПЗ [PPVPN], от виртуальных частных сетей требуется реализация следующих аспектов приватности:
+невозможность для внешних пользователей определить подлинное имя пользователя, связанного с передаваемой в рамках доверенного канала информацией
+наличие у администратора возможности наблюдения за использованием ресурсов и функционированием процессов
невозможность для внешних пользователей определить факт передачи данных в рамках доверенного канала
4. В виртуальных локальных сетях разграничение потоков данных обеспечивается путем фильтрации:
+кадров данных
пакетов сетевого уровня
данных прикладного уровня
5. В число логических атак на смарт-карты входят:
попытки изменения данных на смарт-карте
+попытки загрузки вредоносных программ
+попытки организации нештатного взаимодействия прикладных функций
6. В проекте профиля защиты ОС [PPMOS] предусмотрены максимальные квоты
времени одного сеанса работы пользователя
времени одного сетевого соединения
+процессорного времени
7. Для защиты от атак на доступность в проекте ПЗ СУБД [PPSUBD] предусмотрены:
+реализация квот, выделяемых пользователям
+базовые ограничения на параллельные сеансы
обслуживание с учетом приоритетов
8. Согласно проекту ПЗ [PPVPN], концами туннелей, реализующих виртуальные частные сети, целесообразно сделать
+межсетевые экраны, обслуживающие подключение организаций к внешним сетям
маршрутизаторы поставщика сетевых услуг
?персональные межсетевые экраны сотрудников
9. В проекте ПЗ [PPVLAN] рассматриваются следующие варианты построения виртуальных локальных сетей:
использование атрибутов безопасности пользователей для определения принадлежности к конкретной виртуальной локальной сети
+использование специальной метрики для определения принадлежности к конкретной виртуальной локальной сети
+группировка портов
10. Необычность смарт-карт как объекта оценки заключается в:
ограниченности аппаратных ресурсов
+принадлежности неконтролируемой среде
высокой стоимости ассоциированных активов
11. Для защиты от атак на доступность в проекте ПЗ СУБД [PPSUBD] предусмотрены:
блокирование сеанса
+базовые ограничения на параллельные сеансы
предупреждения перед предоставлением доступа
13. Использование виртуальных локальных сетей позволяет:
+повысить производительность и доступность сети
повысить защиту передаваемых данных
+реализовать управление доступом пользователей к сетевым ресурсам
14. В число логических атак на смарт-карты входят:
попытки изменения данных на смарт-карте
+попытки загрузки вредоносных программ
+попытки организации нештатного взаимодействия
15. В число логических атак на смарт-карты входят:
+отслеживание зависимостей между входными данными операций, выполняемых смарт-картой, и результатами
нарушение целостности данных, передаваемых смарт-картой
+использование некорректных входных данных прикладных функций
Лекция 8
1. Служба директорий предоставляет следующие группы операций:
+модификация
+опрос
соединение
2. В число операций модификации, предоставляемых службой директорий, входят:
+удаление концевого узла Информационного Дерева
+модификация элемента Директории с возможным добавлением и/или удалением атрибутов и их значений
+модификация относительного различительного имени элемента или перемещение узла Информационного Дерева к другому предшественнику
3. Согласно рекомендациям X.509, в число основных понятий инфраструктуры управления привилегиями входят:
собственник привилегий
+предъявитель привилегий
+верификатор привилегий
4. В число операций опроса, предоставляемых службой директорий, входят:
получение типа атрибута элемента Директории
+сравнение значения атрибута элемента Директории с заданной величиной
получение даты последнего изменения атрибута элемента Директории
5. Рекомендации X.509 регламентируют следующие аспекты:
простой и сильный аудит
простую и сильную авторизацию
+простую и сильную аутентификацию
Лекция 9
Не знаю правильные ли:
1. Протокол инкапсулирующей защиты содержимого предоставляет следующие виды сервисов безопасности:
+аутентификация источника данных
неотказуемость источника данных
+защита от воспроизведения IP-пакетов
2. Протоколы семейства IPsec обеспечивают:
защиту от атак на доступность
+защиту от воспроизведения
+частичную защиту от анализа трафика
3. Все реализации IPsec должны поддерживать селекцию следующих элементов:
+исходный и целевой IP-адреса
исходный и целевой порты
класс обслуживания
4. Все реализации IPsec должны поддерживать селекцию следующих элементов:
имя домена
+имя пользователя
+имя узла
5. Системы, реализующие спецификации IPsec, должны поддерживать следующие базы данных:
+базу данных политики безопасности
+базу данных протокольных контекстов безопасности
базу данных управляющих контекстов безопасности
6. Согласно спецификациям IPsec, в случае симметричного взаимодействия партнерам придется организовать как минимум
один протокольный контекст
+два протокольных контекста
четыре протокольных контекста
7. Протоколы семейства IPsec обеспечивают:
+целостность вне соединения
+аутентификацию источника данных
неотказуемость
8. В семействе спецификаций IPsec определены:
сетевой контекст
+управляющий контекст
+протокольный контекст
9. Протокол инкапсулирующей защиты содержимого предоставляет следующие виды сервисов безопасности:
+аутентификация источника данных
неотказуемость источника данных
+защита от воспроизведения IP-пакетов
ТОчные:
1. Формирование контекстов безопасности в IPsec разделено на
+две фазы
три фазы
четыре фазы
2. Согласно спецификациям IPsec, протокольные контексты являются
двунаправленными
+однонаправленными
ненаправленными
2. Согласно спецификациям IPsec, в случае симметричного взаимодействия партнерам придется организовать как минимум один протокольный контекст два протокольных контекста четыре протокольных контекста
3. Протокол инкапсулирующей защиты содержимого предоставляет следующие виды сервисов безопасности:
+обеспечение конфиденциальности
+обеспечение целостности IP-пакетов
обеспечение целостности потока IP-пакетов
4. Протоколы семейства IPsec обеспечивают: целостность вне соединения аутентификацию источника данных неотказуемость
4. Протоколы семейства IPsec обеспечивают:
+управление доступом
безопасное восстановление
+конфиденциальность
5. Все реализации IPsec должны поддерживать селекцию следующих элементов:
протокол доступа к среде передачи
+транспортный протокол
прикладной протокол
5. Все реализации IPsec должны поддерживать селекцию следующих элементов: имя домена имя пользователя имя узла
Лекция 10
1. Для передаваемых данных протокол передачи записей обеспечивает
+конфиденциальность
+целостность
доступность
2. Если для передачи записей выстроится очередь сообщений разных типов, то приоритет прикладных данных окажется
+минимальным
промежуточным
максимальным
2. В протоколе передачи записей вычисление имитовставки предшествует шифрованию выполняется параллельно с шифрованием следует за шифрованием
3. Приветственное сообщение сервера в протоколе установления соединений содержит
список возможных алгоритмов сжатия
список возможных алгоритмов шифрования
+выбранные сервером алгоритмы сжатия и криптографии
4. Клиентом протокола передачи записи может выступать
протокол инкапсулирующей защиты содержимого
TCP-протокол
+протокол оповещения
4. Клиентом протокола передачи записи может выступать протокол установления соединенийпротокол аутентифицирующего заголовкаIP-протокол
5. Смена параметров шифрования
относится к протоколу передачи записей
относится к протоколу установления соединений
+выделена в самостоятельный протокол
5. Уведомление о завершении сеанса является частью протокола передачи записей протокола установления соединений протокола оповещения