Скачиваний:
222
Добавлен:
09.05.2014
Размер:
741.89 Кб
Скачать

14

80

1. Согласно спецификации Internet-сообщества "Как выбирать поставщика Internet-услуг", при нарушении информационной безопасности, затрагивающем инфраструктуру поставщика, следует немедленно сообщить потребителям такие сведения:

 

как нарушение сказалось на предоставляемых услугах

 

может ли быть скомпрометирована репутация потребителей

 

могут ли быть скомпрометированы данные потребителей

[Frame97]

2. Согласно спецификации Internet-сообщества "Как выбирать поставщика Интернет Internet-услуг", системы, обеспечивающие учет работы потребителей, следует

 

подключить к транзитному сегменту

 

изолировать от остальной части сети

 

сделать общедоступными

[Frame98]

3. Согласно спецификации Internet-сообщества "Как выбирать поставщика Интернет Internet-услуг", при конфигурировании почтовых серверов запуск очередей по запросу следует

 

запретить

 

ограничить

 

сделать общедоступным

[Frame99]

4. Фильтрация маршрутной информации осуществляется поставщиком Internet-услуг

 

в направлении от периферийной системы к Internet—Неверно!

 

в направлении от Internet к периферийной системе

 

в обоих направлениях

[Frame100]

5. Согласно спецификации Internet-сообщества "Как выбирать поставщика Интернет-услуг", потребителям имеет смысл выяснить следующие вопросы:

 

Есть ли у поставщика группа реагирования на нарушения информационной безопасности?

 

Как часто случаются нарушения информационной безопасности?

 

Каков средний ущерб от нарушений информационной безопасности?

Лекция 1

1. Согласно закону "О техническом регулировании", стандартизация - это

деятельность по выработке единых требований к техническим и иным характеристикам продукции

+деятельность по установлению правил и характеристик в целях их добровольного многократного использования

деятельность по установлению единообразия в сфере производства и иных сферах

2. В "Гармонизированных критериях Европейских стран" фигурируют понятия:

+цель оценки

система оценки

+объект оценки

3. В стандарте BS 7799 разъясняются следующие понятия и процедуры:

безопасность интерфейсов

+безопасность персонала

+физическая безопасность

4. Согласно закону "О техническом регулировании", стандарты могут содержать требования к

структуре документации

+терминологии

+символике

5. Спецификация IPsec затрагивает вопросы

доступности

+конфиденциальности

+целостности

Лекция 2

1. Российский ГОСТ Р ИСО/МЭК 15408-2002 вводится в действие с

2002 года

2003 года

+2004 года

2. Под изделием ИТ в "Общих критериях" может пониматься

+программная система

+база данных

файл

3. Сколько суток в среднем уйдет на подбор описанного в лекции цифрового пароля, если перейти на использование последовательностей из шести цифр?

42.5

+52.5

62.5

4. Требования "Общих критериев" группируются в

+классы

подклассы

группы

5. Во сколько раз возрастет рейтинг рассмотренной в лекции функции безопасности, если перейти на использование последовательностей из шести цифр?

в 6/4

+в 17/11

в 30

6. "Общие критерии" включают следующие виды требований:

+функциональные требования

+требования доверия

требования эффективности

7. Согласно "Общим критериям", стойкость функции безопасности может быть

низкой

умеренной

+высокой

8. Какой станет стойкость рассмотренной в лекции функции безопасности, если перейти на использование последовательностей из шести цифр?

+останется базовой

станет средней

станет высокой

9. Требования "Общих критериев" группируются в

+семейства

подсемейства

подгруппы

10.

для всех функций безопасности

+для функций безопасности, реализуемых на основе вероятностных и перестановочных механизмов

для всех уязвимостей

Лекция 3

1. Версия 2.1 "Общих критериев" содержит

10 классов функциональных требований безопасности

+11 классов функциональных требований безопасности

12 классов функциональных требований безопасности

2. Согласно версии 2.1 "Общих критериев", уровень протоколирования может быть:

+неопределенным

определенным

+детализированным

3. Согласно версии 2.1 "Общих критериев", в число семейств класса "приватность" входят:

+анонимность

бесследность

+скрытность

4. Версия 2.1 "Общих критериев" содержит следующие классы функциональных требований безопасности:

FAC - управление доступом

+FAU - аудит безопасности

+FIA - идентификация/аутентификация

5. Согласно версии 2.1 "Общих критериев", в число семейств класса FTA "доступ к объекту оценки" входят:

+открытие сеанса

+блокирование сеанса

закрытие сеанса

6. Версия 2.1 "Общих критериев" содержит

+66 семейств функциональных требований безопасности

77 семейств функциональных требований безопасности

88 семейств функциональных требований безопасности

7. Версия 2.1 "Общих критериев" содержит следующие классы функциональных требований безопасности:

FCP - криптография с открытыми ключами

+FCS - криптографическая поддержка

FSK - симметричное шифрование

8. Согласно версии 2.1 "Общих критериев", в число семейств класса FTA "доступ к объекту оценки" входят:

ограничение на независимые сеансы

+ограничение на параллельные сеансы

ограничение на ресурсы сеанса

Лекция 4

1. Версия 2.1 "Общих критериев" содержит:

100 компонентов требований доверия безопасности

+93 компонента требований доверия безопасности

87 компонентов требований доверия безопасности

2. Элемент доверия может принадлежать следующим типам:

элементы действий заказчика

элементы действий пользователя

+элементы действий оценщика

3. Класс ADV (разработка) предусматривает следующие способы демонстрации соответствия между представлениями объекта оценки:

верификационный

наглядный

+полуформальный

4. В процессе оценивания по "Общим критериям" выполняются следующие действия:

демонстрируются достоинства объекта оценки

+анализируются уязвимости объекта оценки

+проводится независимое тестирование

5. Оценочный уровень доверия 4 характеризуется:

+демонстрацией устойчивости к попыткам проникновения нарушителей с низким потенциалом нападения

демонстрацией устойчивости к попыткам проникновения нарушителей с умеренным потенциалом нападения

демонстрацией устойчивости к попыткам проникновения нарушителей с высоким потенциалом нападения

Лекция 5

1. Согласно "Общим критериям", предположения безопасности

+являются частью описания среды, в которой функционирует объект оценки

являются частью описания объекта оценки

являются частью политики безопасности организации, эксплуатирующей объект оценки

2. В соответствии с требованиями компонента FAU_SEL.1, избирательность регистрации событий должна основываться по крайней мере на следующих атрибутах:

адрес объекта

адрес субъекта

+адрес узла сети

3. Рекомендуемые общие требования доверия безопасности предусматривают наличие

+частичной спецификации интерфейсов

структурной спецификации интерфейсов

+полной спецификации интерфейсов

4. Согласно "Общим критериям", в профиле защиты должны быть описаны:

+предположения безопасности

регуляторы безопасности

+угрозы безопасности

?5. В число выделенных общих угроз безопасности входят:

+сохранение остаточной информации

удаление остаточной информации

модификация остаточной информации

6. Согласно "Общим критериям", достижение целей безопасности должно обеспечивать

+устойчивость к угрозам безопасности

+проведение в жизнь политики безопасности

отсутствие уязвимостей в объекте оценки

7. В соответствии с требованиями компонента FAU_SEL.1, избирательность регистрации событий должна основываться по крайней мере на следующих атрибутах:

+идентификатор объекта

+идентификатор субъекта

идентификатор события

8. Согласно "Общим критериям", в профиле защиты должны быть описаны:

+цели безопасности для объекта оценки

+цели безопасности для среды

цели безопасности для нападения проникновения

9. В число выделенных общих угроз безопасности входят:

+анализ потоков данных

+перенаправление потоков данных

+блокирование потоков данных

10. Согласно "Общим критериям", общие требования к сервисам безопасности могут быть выделены

+в профиль защиты

в задание по безопасности

в функциональный пакет

11. Рекомендуемые общие требования доверия безопасности предусматривают

+поиск разработчиком явных уязвимостей

+независимый анализ уязвимостей

устранение уязвимостей

12. Согласно "Общим критериям", в профиле защиты должны быть описаны:

экономические требования безопасности

+функциональные требования безопасности

+требования доверия безопасности

13. В соответствии с требованиями компонента FAU_SEL.1, избирательность регистрации событий должна основываться по крайней мере на следующих атрибутах:

+тип события

+время события

длительность события

14. В число выделенных общих угроз безопасности входят:

+маскарад пользователя

маскарад сети

+маскарад сервера

Лекция 6

1. Произвольное (дискреционное) управление доступом основывается на

+атрибутах безопасности (FDP_ACF.1)

иерархических атрибутах безопасности (FDP_IFF.2)

управлении информационными потоками (FDP_IFC.1)

2. Информация, поступающая в межсетевой экран, может предназначаться для

+фильтрации

+изменения параметров самого межсетевого экрана

долговременного хранения

3. В профиле защиты, регламентирующем выпуск и управление сертификатами, предусмотрены следующие роли:

+администратора

арбитра

+инспектора

4. В пакетных фильтрах решения по фильтрации потоков данных принимаются на основе набора правил, в которых могут фигурировать:

+исходный и целевой сетевые адреса

входные и выходные параметры функции прикладного уровня

+входной и выходной сетевой интерфейс

5. Компонент функциональных требований "Общих критериев" FAU_SAA.3

ориентирован на обнаружение превышения порогов, заданных фиксированным набором правил

+направлен на выявление простых атак путем проведения сигнатурного анализа

позволяет выявлять сложные, многоэтапные атаки, осуществляемые группой злоумышленников

Лекция 7

1. В проекте профиля защиты [PPMOS] предусмотрены максимальные квоты

количества одновременно открытых окон

+оперативной памяти

количества одновременно открытых сетевых соединений

2. В проекте ПЗ СУБД [PPSUBD] предусмотрены следующие требования:

+согласованность данных между функциями безопасности

+согласованность данных функций безопасности при дублировании в пределах распределенного объекта оценки

отделение домена функций безопасности

3. Согласно проекту ПЗ [PPVPN], от виртуальных частных сетей требуется реализация следующих аспектов приватности:

+невозможность для внешних пользователей определить подлинное имя пользователя, связанного с передаваемой в рамках доверенного канала информацией

+наличие у администратора возможности наблюдения за использованием ресурсов и функционированием процессов

невозможность для внешних пользователей определить факт передачи данных в рамках доверенного канала

4. В виртуальных локальных сетях разграничение потоков данных обеспечивается путем фильтрации:

+кадров данных

пакетов сетевого уровня

данных прикладного уровня

5. В число логических атак на смарт-карты входят:

попытки изменения данных на смарт-карте

+попытки загрузки вредоносных программ

+попытки организации нештатного взаимодействия прикладных функций

6. В проекте профиля защиты ОС [PPMOS] предусмотрены максимальные квоты

времени одного сеанса работы пользователя

времени одного сетевого соединения

+процессорного времени

7. Для защиты от атак на доступность в проекте ПЗ СУБД [PPSUBD] предусмотрены:

+реализация квот, выделяемых пользователям

+базовые ограничения на параллельные сеансы

обслуживание с учетом приоритетов

8. Согласно проекту ПЗ [PPVPN], концами туннелей, реализующих виртуальные частные сети, целесообразно сделать

+межсетевые экраны, обслуживающие подключение организаций к внешним сетям

маршрутизаторы поставщика сетевых услуг

?персональные межсетевые экраны сотрудников

9. В проекте ПЗ [PPVLAN] рассматриваются следующие варианты построения виртуальных локальных сетей:

использование атрибутов безопасности пользователей для определения принадлежности к конкретной виртуальной локальной сети

+использование специальной метрики для определения принадлежности к конкретной виртуальной локальной сети

+группировка портов

10. Необычность смарт-карт как объекта оценки заключается в:

ограниченности аппаратных ресурсов

+принадлежности неконтролируемой среде

высокой стоимости ассоциированных активов

11. Для защиты от атак на доступность в проекте ПЗ СУБД [PPSUBD] предусмотрены:

блокирование сеанса

+базовые ограничения на параллельные сеансы

предупреждения перед предоставлением доступа

13. Использование виртуальных локальных сетей позволяет:

+повысить производительность и доступность сети

повысить защиту передаваемых данных

+реализовать управление доступом пользователей к сетевым ресурсам

14. В число логических атак на смарт-карты входят:

попытки изменения данных на смарт-карте

+попытки загрузки вредоносных программ

+попытки организации нештатного взаимодействия

15. В число логических атак на смарт-карты входят:

+отслеживание зависимостей между входными данными операций, выполняемых смарт-картой, и результатами

нарушение целостности данных, передаваемых смарт-картой

+использование некорректных входных данных прикладных функций

Лекция 8

1. Служба директорий предоставляет следующие группы операций:

+модификация

+опрос

соединение

2. В число операций модификации, предоставляемых службой директорий, входят:

+удаление концевого узла Информационного Дерева

+модификация элемента Директории с возможным добавлением и/или удалением атрибутов и их значений

+модификация относительного различительного имени элемента или перемещение узла Информационного Дерева к другому предшественнику

3. Согласно рекомендациям X.509, в число основных понятий инфраструктуры управления привилегиями входят:

собственник привилегий

+предъявитель привилегий

+верификатор привилегий

4. В число операций опроса, предоставляемых службой директорий, входят:

получение типа атрибута элемента Директории

+сравнение значения атрибута элемента Директории с заданной величиной

получение даты последнего изменения атрибута элемента Директории

5. Рекомендации X.509 регламентируют следующие аспекты:

простой и сильный аудит

простую и сильную авторизацию

+простую и сильную аутентификацию

Лекция 9

Не знаю правильные ли:

1. Протокол инкапсулирующей защиты содержимого предоставляет следующие виды сервисов безопасности:

+аутентификация источника данных

неотказуемость источника данных

+защита от воспроизведения IP-пакетов

2. Протоколы семейства IPsec обеспечивают:

защиту от атак на доступность

+защиту от воспроизведения

+частичную защиту от анализа трафика

3. Все реализации IPsec должны поддерживать селекцию следующих элементов:

+исходный и целевой IP-адреса

исходный и целевой порты

класс обслуживания

4. Все реализации IPsec должны поддерживать селекцию следующих элементов:

имя домена

+имя пользователя

+имя узла

5. Системы, реализующие спецификации IPsec, должны поддерживать следующие базы данных:

+базу данных политики безопасности

+базу данных протокольных контекстов безопасности

базу данных управляющих контекстов безопасности

6. Согласно спецификациям IPsec, в случае симметричного взаимодействия партнерам придется организовать как минимум

один протокольный контекст

+два протокольных контекста

четыре протокольных контекста

7. Протоколы семейства IPsec обеспечивают:

+целостность вне соединения

+аутентификацию источника данных

неотказуемость

8. В семействе спецификаций IPsec определены:

сетевой контекст

+управляющий контекст

+протокольный контекст

9. Протокол инкапсулирующей защиты содержимого предоставляет следующие виды сервисов безопасности:

+аутентификация источника данных

неотказуемость источника данных

+защита от воспроизведения IP-пакетов

ТОчные:

1. Формирование контекстов безопасности в IPsec разделено на

+две фазы

три фазы

четыре фазы

2. Согласно спецификациям IPsec, протокольные контексты являются

двунаправленными

+однонаправленными

ненаправленными

2. Согласно спецификациям IPsec, в случае симметричного взаимодействия партнерам придется организовать как минимум  один протокольный контекст  два протокольных контекста четыре протокольных контекста

3. Протокол инкапсулирующей защиты содержимого предоставляет следующие виды сервисов безопасности:

+обеспечение конфиденциальности

+обеспечение целостности IP-пакетов

обеспечение целостности потока IP-пакетов

4. Протоколы семейства IPsec обеспечивают:  целостность вне соединения аутентификацию источника данных неотказуемость

4. Протоколы семейства IPsec обеспечивают:

+управление доступом

безопасное восстановление

+конфиденциальность

5. Все реализации IPsec должны поддерживать селекцию следующих элементов:

протокол доступа к среде передачи

+транспортный протокол

прикладной протокол

5. Все реализации IPsec должны поддерживать селекцию следующих элементов:  имя домена имя пользователя имя узла

Лекция 10

1. Для передаваемых данных протокол передачи записей обеспечивает

+конфиденциальность

+целостность

доступность

2. Если для передачи записей выстроится очередь сообщений разных типов, то приоритет прикладных данных окажется

+минимальным

промежуточным

максимальным

2. В протоколе передачи записей вычисление имитовставки  предшествует шифрованию выполняется параллельно с шифрованием следует за шифрованием

3. Приветственное сообщение сервера в протоколе установления соединений содержит

список возможных алгоритмов сжатия

список возможных алгоритмов шифрования

+выбранные сервером алгоритмы сжатия и криптографии

4. Клиентом протокола передачи записи может выступать

протокол инкапсулирующей защиты содержимого

TCP-протокол

+протокол оповещения

4. Клиентом протокола передачи записи может выступать протокол установления соединенийпротокол аутентифицирующего заголовкаIP-протокол

5. Смена параметров шифрования

относится к протоколу передачи записей

относится к протоколу установления соединений

+выделена в самостоятельный протокол

5. Уведомление о завершении сеанса является частью  протокола передачи записей протокола установления соединений протокола оповещения

Соседние файлы в папке Test2