Скачиваний:
222
Добавлен:
09.05.2014
Размер:
741.89 Кб
Скачать

Лекция 11

1. В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:

доверенный канал

доверенный маршрут

+канал передачи данных

2. У одного пользователя обобщенного прикладного программного интерфейса службы безопасности может быть

не более одного удостоверения

произвольное число удостоверений, но обязательно одного вида

+произвольное число удостоверений разных видов

3. В обобщенном прикладном программном интерфейсе службы безопасности контекст безопасности - это

+пара структур данных - по одной локально хранимой структуре для каждого партнера по общению

структура данных, аутентифицирующая партнера по общению

элемент данных, пересылаемый между пользователями с целью защиты прикладной информации

4. В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:

+удостоверение

билет

мандат

5. Обобщенный прикладной программный интерфейс службы безопасности предоставляет услуги по:

+контролю целостности пересылаемых сообщений

поддержанию высокой доступности коммуникационных каналов

экономии полосы пропускания

Лекция 12

1. Обычно политика безопасности запрещает:

производить полное резервное копирование

производить инкрементальное резервное копирование

+отказываться от резервного копирования

2. В случае нарушения информационной безопасности следует предпочесть стратегию "защититься и продолжить", если

+активы организации недостаточно защищены

активы организации надежно защищены

нет достоверных сведений о защищенности активов организации

3. В число мер для борьбы с нарушением безопасности входят:

профилактика

+сдерживание

наказание

4. Согласно "Руководству по информационной безопасности предприятия", политика безопасности отвечает на вопрос:

+что?

как?

когда?

5. В "Руководстве по информационной безопасности предприятия" фигурируют следующие классы активов:

+данные

информационное обеспечение

+люди

Лекция 13

1. Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", под нарушением информационной безопасности понимается:

+потеря конфиденциальности информации

+нарушение целостности информации

несанкционированное копирование информации

2. Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в документах группы реагирования должна быть приведена следующая контактная информация:

+часы работы

приемные часы

+часовой пояс

3. Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", классификация нарушений включает в себя следующие действия:

оценка рисков

+оценка докладов

+верификация

4. Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", группа реагирования обязана

+предоставлять доверенный канал для приема сообщений о предполагаемых нарушениях

снабдить опекаемое сообщество криптографическими средствами

выполнять для опекаемого сообщества роль удостоверяющего центра

5. Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в уставе группы реагирования должны присутствовать следующие разделы:

+виды деятельности

+клиентура

порядок выбора руководящих органов

Лекция 14

1. Согласно спецификации Internet-сообщества "Как выбирать поставщика Internet-услуг", при нарушении информационной безопасности, затрагивающем инфраструктуру поставщика, следует немедленно сообщить потребителям такие сведения:

когда и как стало известно о нарушении

+что делается для реагирования на нарушение

+предполагаемый график реагирования

2. Согласно спецификации Internet-сообщества "Как выбирать поставщика Интернет Internet-услуг", регистрационная информация о системах поставщика должна быть доступна

на чтение и запись всем пользователям

на чтение всем пользователям

+на чтение только системному администратору

3. Согласно спецификации Internet-сообщества "Как выбирать поставщика Интернет Internet-услуг", при конфигурировании почтовых серверов запуск очередей по запросу следует

запретить

+ограничить

сделать общедоступным

4. Входная фильтрация потоков данных осуществляется поставщиком Internet-услуг

+в направлении от периферийной системы к Internet

в направлении от Internet к периферийной системе

в обоих направлениях

5. Согласно спецификации Internet-сообщества "Как выбирать поставщика Интернет-услуг", потребителям имеет смысл выяснить следующие вопросы:

+Есть ли у поставщика документированная политика добропорядочного пользования?

+Каковы санкции за ненадлежащее поведение?

Кто автор политики добропорядочного пользования?

Лекция 15

1. В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:

+физическая безопасность и безопасность окружающей среды

+безопасность персонала

безопасность электронного бизнеса

2. В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:

+распределение обязанностей по обеспечению информационной безопасности

+обучение и подготовка персонала к поддержанию режима информационной безопасности

выработка и применение мер наказания нарушителей режима информационной безопасности

3. Согласно стандарту BS 7799, меры по безопасному администрированию систем и сетей разбиты на следующие подгруппы:

+операционные процедуры и обязанности

конфигурирование операционных систем

+планирование и приемка систем

4. В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:

реагирование на нарушения информационной безопасности

+управление бесперебойной работой организации

+контроль соответствия требованиям

5. В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:

контроль соответствия действующему законодательству

+контроль соответствия политике безопасности

контроль соответствия стандартам безопасности

Лекция 16

1. В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:

электромагнитная безопасность

+управление криптографическими ключами

+электромагнитная совместимость

2. Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:

обеспечение неотказуемости операторов

+обеспечение доверия тому, что модуль функционирует должным образом при работе в утвержденном режиме

+обнаружение ошибок в функционировании модуля

3. Согласно стандарту FIPS 140-2, на втором уровне безопасности криптографического модуля требуются:

+ролевая аутентификация

персональная аутентификация

аутентификация с помощью одноразовых паролей

4. В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:

+спецификация криптографического модуля

+требования к портам и интерфейсам модуля

спецификация политики безопасности криптографического модуля

5. Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:

+применение и безопасная реализация утвержденных функций безопасности для защиты информации ограниченного доступа

расширяемость, возможность поддержки новых функций безопасности

эффективность, возможность обработки сколь угодно больших массивов данных

Лекция 17

1. В соответствии с курсом, к числу важнейших видов общих функциональных требований к сервисам безопасности принадлежат:

+идентификация (FIA_UID)

+аутентификация (FIA_UAU)

выявление и реагирование на неудачи аутентификации (FIA_AFL)

2. Согласно спецификации X.800, реализуются на сетевом, но не реализуются на транспортном уровне эталонной семиуровневой модели следующие функции безопасности:

+конфиденциальность трафика

избирательная конфиденциальность

целостность с восстановлением

3. Профиль защиты для смарт-карт описывает следующие аспекты компьютерной криптографии:

алгоритмический

интерфейсный

+собственной защищенности

4. В курсе рассматриваются профили защиты для следующих разновидностей сервисов безопасности:

парольная аутентификация

аутентификация с помощью смарт-карт

+биометрическая идентификация и аутентификация

5. Стандарт BS 7799 описывает меры следующих уровней информационной безопасности:

+административного

+процедурного

программно-технического

Экзамен(94%)

1. Ролевое управление доступом основывается на

+атрибутах безопасности (FDP_ACF.1.1)

+ограниченном управлении доступом (FDP_ACC.1.1)

ограниченном управлении информационными потоками (FDP_IFC.1)

2. В пакетных фильтрах решения по фильтрации потоков данных принимаются на основе набора правил, в которых могут фигурировать:

+исходный и целевой сетевые адреса

входные и выходные параметры функции прикладного уровня

+входной и выходной сетевой интерфейс

3. В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:

сервис безопасности

+механизм безопасности

+контекст безопасности

4. Обобщенный прикладной программный интерфейс службы безопасности предоставляет услуги по:

обеспечению неотказуемости общающихся партнеров

обеспечению приватности общающихся партнеров

+обеспечению конфиденциальности пересылаемых сообщений

5. Согласно версии 2.1 "Общих критериев", в число семейств класса "приватность" входят:

+псевдонимность

+алиасность

открытость для уполномоченного пользователя

6. Согласно версии 2.1 "Общих критериев", в число семейств класса FTA "доступ к объекту оценки" входят:

аудит доступа

+история доступа

управление доступом

7. В проекте профиля защиты [PPMOS] предусмотрены максимальные квоты

+долговременной памяти

суммарного времени сеансов

суммарного сетевого трафика

8. В число логических атак на смарт-карты входят:

попытки изменения данных на смарт-карте

+попытки загрузки вредоносных программ

+попытки организации нештатного взаимодействия прикладных функций

9. В семействе спецификаций IPsec определены:

сетевой контекст

+управляющий контекст

+протокольный контекст

10. Протоколы семейства IPsec обеспечивают:

+управление доступом

безопасное восстановление

+конфиденциальность

11. Согласно спецификации X.800, ни на сетевом, ни на транспортном уровнях эталонной семиуровневой модели не реализуются следующие функции безопасности:

+избирательная конфиденциальность

конфиденциальность трафика

+неотказуемость

12. Стандарт FIPS 140-2 описывает следующие аспекты компьютерной криптографии:

алгоритмический

+интерфейсный

+собственной защищенности

13. В случае нарушения информационной безопасности следует предпочесть стратегию "выследить и осудить", если

активы организации недостаточно защищены

+активы организации надежно защищены

нет достоверных сведений о защищенности активов организации

14. В число мер для борьбы с нарушением безопасности входят:

профилактика

+сдерживание

наказание

15. Под изделием ИТ в "Общих критериях" может пониматься

+микросхема

+аппаратный модуль

технологическая цепочка

16. Какой станет стойкость рассмотренной в лекции функции безопасности, если перейти на использование последовательностей из шести цифр?

+останется базовой

станет средней

станет высокой

17. Согласно стандарту BS 7799, меры по безопасному администрированию систем и сетей разбиты на следующие подгруппы:

+операционные процедуры и обязанности

конфигурирование операционных систем

+планирование и приемка систем

18. В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:

объектно-ориентированное проектирование информационных систем

+разработка и сопровождение информационных систем

сертификация информационных систем

19. Согласно спецификации Internet-сообщества "Как выбирать поставщика Интернет Internet-услуг", регистрационная информация о системах поставщика должна быть доступна

на чтение и запись всем пользователям

на чтение всем пользователям

+на чтение только системному администратору

20. Входная фильтрация потоков данных осуществляется поставщиком Internet-услуг

+в направлении от периферийной системы к Internet

в направлении от Internet к периферийной системе

в обоих направлениях

21. Служба директорий предоставляет следующие группы операций:

+модификация

+опрос

соединение

22. Рекомендации X.509 регламентируют следующие аспекты:

каркас верификации атрибутов пользователей

+каркас сертификатов атрибутов

каркас управления криптографическими атрибутами пользователей

23. В стандарте BS 7799 разъясняются следующие понятия и процедуры:

безопасность интерфейсов

+безопасность персонала

+физическая безопасность

24. Спецификация TLS близка к

+SSL

SSH

DNS

25. Класс ADV (разработка) предусматривает следующие стили изложения спецификаций:

+неформальный

текстовый

графический

26. На оценочном уровне доверия 3 акт разработчика об испытаниях должен основываться на:

+функциональной спецификации

+проекте верхнего уровня

проекте нижнего уровня

27. В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:

анализ скрытых каналов

+доверие проектированию

+эксплуатационное окружение

28. Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:

+применение и безопасная реализация утвержденных функций безопасности для защиты информации ограниченного доступа

расширяемость, возможность поддержки новых функций безопасности

эффективность, возможность обработки сколь угодно больших массивов данных

29. Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в документах группы реагирования должна быть приведена следующая контактная информация:

+адрес обычной почты

+адрес электронной почты

адрес информационного сервера

30. Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в уставе группы реагирования должны присутствовать следующие разделы:

+виды деятельности

+клиентура

порядок выбора руководящих органов

31. Если для передачи записей выстроится очередь сообщений разных типов, то приоритет прикладных данных окажется

+минимальным

промежуточным

максимальным

32. Уведомление о завершении сеанса является частью

протокола передачи записей

протокола установления соединений

+протокола оповещения

33. В соответствии с требованиями компонента FAU_SEL.1, избирательность регистрации событий должна основываться по крайней мере на следующих атрибутах:

+идентификатор объекта

+идентификатор субъекта

идентификатор события

34. В число выделенных общих угроз безопасности входят:

+сохранение остаточной информации

удаление остаточной информации

модификация остаточной информации

Экзамен(97%)

1. В профиле защиты, регламентирующем выпуск и управление сертификатами, предусмотрены следующие роли:

офицера безопасности

офицера по связям с удостоверяющими центрами

+аудитора

2. Компонент функциональных требований "Общих критериев" FAU_SAA.3

ориентирован на обнаружение превышения порогов, заданных фиксированным набором правил

+направлен на выявление простых атак путем проведения сигнатурного анализа

позволяет выявлять сложные, многоэтапные атаки, осуществляемые группой злоумышленников

3. В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:

сервис безопасности

+механизм безопасности

+контекст безопасности

4. Обобщенный прикладной программный интерфейс службы безопасности предоставляет услуги по:

+контролю целостности пересылаемых сообщений

поддержанию высокой доступности коммуникационных каналов

экономии полосы пропускания

5. Версия 2.1 "Общих критериев" содержит

+66 семейств функциональных требований безопасности

77 семейств функциональных требований безопасности

88 семейств функциональных требований безопасности

6. Согласно версии 2.1 "Общих критериев", уровень протоколирования может быть:

+минимальным

+базовым

максимальным

7. В проекте профиля защиты [PPMOS] предусмотрены максимальные квоты

количества одновременно открытых окон

+оперативной памяти

количества одновременно открытых сетевых соединений

8. Необычность смарт-карт как объекта оценки заключается в:

ограниченности аппаратных ресурсов

+принадлежности неконтролируемой среде

высокой стоимости ассоциированных активов

9. Согласно спецификациям IPsec, в случае симметричного взаимодействия партнерам придется организовать как минимум

один протокольный контекст

+два протокольных контекста

четыре протокольных контекста

10. Все реализации IPsec должны поддерживать селекцию следующих элементов:

имя домена

+имя пользователя

+имя узла

11. Согласно спецификации X.800, ни на сетевом, ни на транспортном уровнях эталонной семиуровневой модели не реализуются следующие функции безопасности:

+избирательная конфиденциальность

конфиденциальность трафика

+неотказуемость

12. Спецификация Internet-сообщества "Обобщенный прикладной программный интерфейс службы безопасности" относится к следующим уровням информационной безопасности:

административному

процедурному

+программно-техническому

13. Обычно политика безопасности запрещает:

часто менять пароли

+отгадывать чужие пароли

+выбирать слабые пароли

14. В случае нарушения информационной безопасности следует предпочесть стратегию "защититься и продолжить", если

+активы организации недостаточно защищены

активы организации надежно защищены

нет достоверных сведений о защищенности активов организации

15. Под изделием ИТ в "Общих критериях" может пониматься

+программная система

+база данных

файл

16.

для всех функций безопасности

+для функций безопасности, реализуемых на основе вероятностных и перестановочных механизмов

для всех уязвимостей

17. В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:

реагирование на нарушения информационной безопасности

+управление бесперебойной работой организации

+контроль соответствия требованиям

18. В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:

контроль соответствия действующему законодательству

+контроль соответствия политике безопасности

контроль соответствия стандартам безопасности

19. Согласно спецификации Internet-сообщества "Как выбирать поставщика Интернет Internet-услуг", в почтовых серверах поставщикам следует использовать программное обеспечение

+с раздельными агентами приема/отправки и обработки

с совмещенными агентами приема/отправки и обработки

без агентов приема/отправки и обработки

20. Согласно спецификации Internet-сообщества "Как выбирать поставщика Интернет-услуг", потребителям имеет смысл выяснить следующие вопросы:

+Есть ли у поставщика группа реагирования на нарушения информационной безопасности?

Как часто случаются нарушения информационной безопасности?

Каков средний ущерб от нарушений информационной безопасности?

21. В число операций модификации, предоставляемых службой директорий, входят:

+удаление концевого узла Информационного Дерева

+модификация элемента Директории с возможным добавлением и/или удалением атрибутов и их значений

+модификация относительного различительного имени элемента или перемещение узла Информационного Дерева к другому предшественнику

22. В число операций опроса, предоставляемых службой директорий, входят:

получение типа атрибута элемента Директории

+сравнение значения атрибута элемента Директории с заданной величиной

получение даты последнего изменения атрибута элемента Директории

23. Согласно закону "О техническом регулировании", стандартизация - это

деятельность по выработке единых требований к техническим и иным характеристикам продукции

+деятельность по установлению правил и характеристик в целях их добровольного многократного использования

деятельность по установлению единообразия в сфере производства и иных сферах

Соседние файлы в папке Test2