
ответы на тесты, билеты / ответы на тест 2, 8 сем — 1 / Test2 / all_my_answers
.doc
Лекция 11
1. В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:
доверенный канал
доверенный маршрут
+канал передачи данных
2. У одного пользователя обобщенного прикладного программного интерфейса службы безопасности может быть
не более одного удостоверения
произвольное число удостоверений, но обязательно одного вида
+произвольное число удостоверений разных видов
3. В обобщенном прикладном программном интерфейсе службы безопасности контекст безопасности - это
+пара структур данных - по одной локально хранимой структуре для каждого партнера по общению
структура данных, аутентифицирующая партнера по общению
элемент данных, пересылаемый между пользователями с целью защиты прикладной информации
4. В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:
+удостоверение
билет
мандат
5. Обобщенный прикладной программный интерфейс службы безопасности предоставляет услуги по:
+контролю целостности пересылаемых сообщений
поддержанию высокой доступности коммуникационных каналов
экономии полосы пропускания
Лекция 12
1. Обычно политика безопасности запрещает:
производить полное резервное копирование
производить инкрементальное резервное копирование
+отказываться от резервного копирования
2. В случае нарушения информационной безопасности следует предпочесть стратегию "защититься и продолжить", если
+активы организации недостаточно защищены
активы организации надежно защищены
нет достоверных сведений о защищенности активов организации
3. В число мер для борьбы с нарушением безопасности входят:
профилактика
+сдерживание
наказание
4. Согласно "Руководству по информационной безопасности предприятия", политика безопасности отвечает на вопрос:
+что?
как?
когда?
5. В "Руководстве по информационной безопасности предприятия" фигурируют следующие классы активов:
+данные
информационное обеспечение
+люди
Лекция 13
1. Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", под нарушением информационной безопасности понимается:
+потеря конфиденциальности информации
+нарушение целостности информации
несанкционированное копирование информации
2. Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в документах группы реагирования должна быть приведена следующая контактная информация:
+часы работы
приемные часы
+часовой пояс
3. Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", классификация нарушений включает в себя следующие действия:
оценка рисков
+оценка докладов
+верификация
4. Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", группа реагирования обязана
+предоставлять доверенный канал для приема сообщений о предполагаемых нарушениях
снабдить опекаемое сообщество криптографическими средствами
выполнять для опекаемого сообщества роль удостоверяющего центра
5. Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в уставе группы реагирования должны присутствовать следующие разделы:
+виды деятельности
+клиентура
порядок выбора руководящих органов
Лекция 14
1. Согласно спецификации Internet-сообщества "Как выбирать поставщика Internet-услуг", при нарушении информационной безопасности, затрагивающем инфраструктуру поставщика, следует немедленно сообщить потребителям такие сведения:
когда и как стало известно о нарушении
+что делается для реагирования на нарушение
+предполагаемый график реагирования
2. Согласно спецификации Internet-сообщества "Как выбирать поставщика Интернет Internet-услуг", регистрационная информация о системах поставщика должна быть доступна
на чтение и запись всем пользователям
на чтение всем пользователям
+на чтение только системному администратору
3. Согласно спецификации Internet-сообщества "Как выбирать поставщика Интернет Internet-услуг", при конфигурировании почтовых серверов запуск очередей по запросу следует
запретить
+ограничить
сделать общедоступным
4. Входная фильтрация потоков данных осуществляется поставщиком Internet-услуг
+в направлении от периферийной системы к Internet
в направлении от Internet к периферийной системе
в обоих направлениях
5. Согласно спецификации Internet-сообщества "Как выбирать поставщика Интернет-услуг", потребителям имеет смысл выяснить следующие вопросы:
+Есть ли у поставщика документированная политика добропорядочного пользования?
+Каковы санкции за ненадлежащее поведение?
Кто автор политики добропорядочного пользования?
Лекция 15
1. В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:
+физическая безопасность и безопасность окружающей среды
+безопасность персонала
безопасность электронного бизнеса
2. В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:
+распределение обязанностей по обеспечению информационной безопасности
+обучение и подготовка персонала к поддержанию режима информационной безопасности
выработка и применение мер наказания нарушителей режима информационной безопасности
3. Согласно стандарту BS 7799, меры по безопасному администрированию систем и сетей разбиты на следующие подгруппы:
+операционные процедуры и обязанности
конфигурирование операционных систем
+планирование и приемка систем
4. В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:
реагирование на нарушения информационной безопасности
+управление бесперебойной работой организации
+контроль соответствия требованиям
5. В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:
контроль соответствия действующему законодательству
+контроль соответствия политике безопасности
контроль соответствия стандартам безопасности
Лекция 16
1. В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:
электромагнитная безопасность
+управление криптографическими ключами
+электромагнитная совместимость
2. Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:
обеспечение неотказуемости операторов
+обеспечение доверия тому, что модуль функционирует должным образом при работе в утвержденном режиме
+обнаружение ошибок в функционировании модуля
3. Согласно стандарту FIPS 140-2, на втором уровне безопасности криптографического модуля требуются:
+ролевая аутентификация
персональная аутентификация
аутентификация с помощью одноразовых паролей
4. В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:
+спецификация криптографического модуля
+требования к портам и интерфейсам модуля
спецификация политики безопасности криптографического модуля
5. Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:
+применение и безопасная реализация утвержденных функций безопасности для защиты информации ограниченного доступа
расширяемость, возможность поддержки новых функций безопасности
эффективность, возможность обработки сколь угодно больших массивов данных
Лекция 17
1. В соответствии с курсом, к числу важнейших видов общих функциональных требований к сервисам безопасности принадлежат:
+идентификация (FIA_UID)
+аутентификация (FIA_UAU)
выявление и реагирование на неудачи аутентификации (FIA_AFL)
2. Согласно спецификации X.800, реализуются на сетевом, но не реализуются на транспортном уровне эталонной семиуровневой модели следующие функции безопасности:
+конфиденциальность трафика
избирательная конфиденциальность
целостность с восстановлением
3. Профиль защиты для смарт-карт описывает следующие аспекты компьютерной криптографии:
алгоритмический
интерфейсный
+собственной защищенности
4. В курсе рассматриваются профили защиты для следующих разновидностей сервисов безопасности:
парольная аутентификация
аутентификация с помощью смарт-карт
+биометрическая идентификация и аутентификация
5. Стандарт BS 7799 описывает меры следующих уровней информационной безопасности:
+административного
+процедурного
программно-технического
Экзамен(94%)
1. Ролевое управление доступом основывается на
+атрибутах безопасности (FDP_ACF.1.1)
+ограниченном управлении доступом (FDP_ACC.1.1)
ограниченном управлении информационными потоками (FDP_IFC.1)
2. В пакетных фильтрах решения по фильтрации потоков данных принимаются на основе набора правил, в которых могут фигурировать:
+исходный и целевой сетевые адреса
входные и выходные параметры функции прикладного уровня
+входной и выходной сетевой интерфейс
3. В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:
сервис безопасности
+механизм безопасности
+контекст безопасности
4. Обобщенный прикладной программный интерфейс службы безопасности предоставляет услуги по:
обеспечению неотказуемости общающихся партнеров
обеспечению приватности общающихся партнеров
+обеспечению конфиденциальности пересылаемых сообщений
5. Согласно версии 2.1 "Общих критериев", в число семейств класса "приватность" входят:
+псевдонимность
+алиасность
открытость для уполномоченного пользователя
6. Согласно версии 2.1 "Общих критериев", в число семейств класса FTA "доступ к объекту оценки" входят:
аудит доступа
+история доступа
управление доступом
7. В проекте профиля защиты [PPMOS] предусмотрены максимальные квоты
+долговременной памяти
суммарного времени сеансов
суммарного сетевого трафика
8. В число логических атак на смарт-карты входят:
попытки изменения данных на смарт-карте
+попытки загрузки вредоносных программ
+попытки организации нештатного взаимодействия прикладных функций
9. В семействе спецификаций IPsec определены:
сетевой контекст
+управляющий контекст
+протокольный контекст
10. Протоколы семейства IPsec обеспечивают:
+управление доступом
безопасное восстановление
+конфиденциальность
11. Согласно спецификации X.800, ни на сетевом, ни на транспортном уровнях эталонной семиуровневой модели не реализуются следующие функции безопасности:
+избирательная конфиденциальность
конфиденциальность трафика
+неотказуемость
12. Стандарт FIPS 140-2 описывает следующие аспекты компьютерной криптографии:
алгоритмический
+интерфейсный
+собственной защищенности
13. В случае нарушения информационной безопасности следует предпочесть стратегию "выследить и осудить", если
активы организации недостаточно защищены
+активы организации надежно защищены
нет достоверных сведений о защищенности активов организации
14. В число мер для борьбы с нарушением безопасности входят:
профилактика
+сдерживание
наказание
15. Под изделием ИТ в "Общих критериях" может пониматься
+микросхема
+аппаратный модуль
технологическая цепочка
16. Какой станет стойкость рассмотренной в лекции функции безопасности, если перейти на использование последовательностей из шести цифр?
+останется базовой
станет средней
станет высокой
17. Согласно стандарту BS 7799, меры по безопасному администрированию систем и сетей разбиты на следующие подгруппы:
+операционные процедуры и обязанности
конфигурирование операционных систем
+планирование и приемка систем
18. В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:
объектно-ориентированное проектирование информационных систем
+разработка и сопровождение информационных систем
сертификация информационных систем
19. Согласно спецификации Internet-сообщества "Как выбирать поставщика Интернет Internet-услуг", регистрационная информация о системах поставщика должна быть доступна
на чтение и запись всем пользователям
на чтение всем пользователям
+на чтение только системному администратору
20. Входная фильтрация потоков данных осуществляется поставщиком Internet-услуг
+в направлении от периферийной системы к Internet
в направлении от Internet к периферийной системе
в обоих направлениях
21. Служба директорий предоставляет следующие группы операций:
+модификация
+опрос
соединение
22. Рекомендации X.509 регламентируют следующие аспекты:
каркас верификации атрибутов пользователей
+каркас сертификатов атрибутов
каркас управления криптографическими атрибутами пользователей
23. В стандарте BS 7799 разъясняются следующие понятия и процедуры:
безопасность интерфейсов
+безопасность персонала
+физическая безопасность
24. Спецификация TLS близка к
+SSL
SSH
DNS
25. Класс ADV (разработка) предусматривает следующие стили изложения спецификаций:
+неформальный
текстовый
графический
26. На оценочном уровне доверия 3 акт разработчика об испытаниях должен основываться на:
+функциональной спецификации
+проекте верхнего уровня
проекте нижнего уровня
27. В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:
анализ скрытых каналов
+доверие проектированию
+эксплуатационное окружение
28. Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:
+применение и безопасная реализация утвержденных функций безопасности для защиты информации ограниченного доступа
расширяемость, возможность поддержки новых функций безопасности
эффективность, возможность обработки сколь угодно больших массивов данных
29. Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в документах группы реагирования должна быть приведена следующая контактная информация:
+адрес обычной почты
+адрес электронной почты
адрес информационного сервера
30. Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в уставе группы реагирования должны присутствовать следующие разделы:
+виды деятельности
+клиентура
порядок выбора руководящих органов
31. Если для передачи записей выстроится очередь сообщений разных типов, то приоритет прикладных данных окажется
+минимальным
промежуточным
максимальным
32. Уведомление о завершении сеанса является частью
протокола передачи записей
протокола установления соединений
+протокола оповещения
33. В соответствии с требованиями компонента FAU_SEL.1, избирательность регистрации событий должна основываться по крайней мере на следующих атрибутах:
+идентификатор объекта
+идентификатор субъекта
идентификатор события
34. В число выделенных общих угроз безопасности входят:
+сохранение остаточной информации
удаление остаточной информации
модификация остаточной информации
Экзамен(97%)
1. В профиле защиты, регламентирующем выпуск и управление сертификатами, предусмотрены следующие роли:
офицера безопасности
офицера по связям с удостоверяющими центрами
+аудитора
2. Компонент функциональных требований "Общих критериев" FAU_SAA.3
ориентирован на обнаружение превышения порогов, заданных фиксированным набором правил
+направлен на выявление простых атак путем проведения сигнатурного анализа
позволяет выявлять сложные, многоэтапные атаки, осуществляемые группой злоумышленников
3. В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:
сервис безопасности
+механизм безопасности
+контекст безопасности
4. Обобщенный прикладной программный интерфейс службы безопасности предоставляет услуги по:
+контролю целостности пересылаемых сообщений
поддержанию высокой доступности коммуникационных каналов
экономии полосы пропускания
5. Версия 2.1 "Общих критериев" содержит
+66 семейств функциональных требований безопасности
77 семейств функциональных требований безопасности
88 семейств функциональных требований безопасности
6. Согласно версии 2.1 "Общих критериев", уровень протоколирования может быть:
+минимальным
+базовым
максимальным
7. В проекте профиля защиты [PPMOS] предусмотрены максимальные квоты
количества одновременно открытых окон
+оперативной памяти
количества одновременно открытых сетевых соединений
8. Необычность смарт-карт как объекта оценки заключается в:
ограниченности аппаратных ресурсов
+принадлежности неконтролируемой среде
высокой стоимости ассоциированных активов
9. Согласно спецификациям IPsec, в случае симметричного взаимодействия партнерам придется организовать как минимум
один протокольный контекст
+два протокольных контекста
четыре протокольных контекста
10. Все реализации IPsec должны поддерживать селекцию следующих элементов:
имя домена
+имя пользователя
+имя узла
11. Согласно спецификации X.800, ни на сетевом, ни на транспортном уровнях эталонной семиуровневой модели не реализуются следующие функции безопасности:
+избирательная конфиденциальность
конфиденциальность трафика
+неотказуемость
12. Спецификация Internet-сообщества "Обобщенный прикладной программный интерфейс службы безопасности" относится к следующим уровням информационной безопасности:
административному
процедурному
+программно-техническому
13. Обычно политика безопасности запрещает:
часто менять пароли
+отгадывать чужие пароли
+выбирать слабые пароли
14. В случае нарушения информационной безопасности следует предпочесть стратегию "защититься и продолжить", если
+активы организации недостаточно защищены
активы организации надежно защищены
нет достоверных сведений о защищенности активов организации
15. Под изделием ИТ в "Общих критериях" может пониматься
+программная система
+база данных
файл
16.
для всех функций безопасности
+для функций безопасности, реализуемых на основе вероятностных и перестановочных механизмов
для всех уязвимостей
17. В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:
реагирование на нарушения информационной безопасности
+управление бесперебойной работой организации
+контроль соответствия требованиям
18. В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:
контроль соответствия действующему законодательству
+контроль соответствия политике безопасности
контроль соответствия стандартам безопасности
19. Согласно спецификации Internet-сообщества "Как выбирать поставщика Интернет Internet-услуг", в почтовых серверах поставщикам следует использовать программное обеспечение
+с раздельными агентами приема/отправки и обработки
с совмещенными агентами приема/отправки и обработки
без агентов приема/отправки и обработки
20. Согласно спецификации Internet-сообщества "Как выбирать поставщика Интернет-услуг", потребителям имеет смысл выяснить следующие вопросы:
+Есть ли у поставщика группа реагирования на нарушения информационной безопасности?
Как часто случаются нарушения информационной безопасности?
Каков средний ущерб от нарушений информационной безопасности?
21. В число операций модификации, предоставляемых службой директорий, входят:
+удаление концевого узла Информационного Дерева
+модификация элемента Директории с возможным добавлением и/или удалением атрибутов и их значений
+модификация относительного различительного имени элемента или перемещение узла Информационного Дерева к другому предшественнику
22. В число операций опроса, предоставляемых службой директорий, входят:
получение типа атрибута элемента Директории
+сравнение значения атрибута элемента Директории с заданной величиной
получение даты последнего изменения атрибута элемента Директории
23. Согласно закону "О техническом регулировании", стандартизация - это
деятельность по выработке единых требований к техническим и иным характеристикам продукции
+деятельность по установлению правил и характеристик в целях их добровольного многократного использования
деятельность по установлению единообразия в сфере производства и иных сферах