
ответы на тесты, билеты / ответы на тест 2, 8 сем — 1 / Test2 / all_my_answers
.doc
24. "Общие критерии" содержат следующие основные виды требований безопасности:
архитектурные требования
+функциональные требования
+требования доверия
25. Элемент доверия может принадлежать следующим типам:
элементы действий системного администратора
+элементы действий разработчика
элементы физической защиты
26. Класс ADV (разработка) предусматривает следующие стили изложения спецификаций:
математический
+формальный
логический
27. В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:
+конечноавтоматная модель
формальная модель политики безопасности
поведенческая модель
28. Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:
обеспечение неотказуемости операторов
+обеспечение доверия тому, что модуль функционирует должным образом при работе в утвержденном режиме
+обнаружение ошибок в функционировании модуля
29. Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", классификация нарушений включает в себя следующие действия:
оценка рисков
+оценка докладов
+верификация
30. Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в уставе группы реагирования должны присутствовать следующие разделы:
+виды деятельности
+клиентура
порядок выбора руководящих органов
31. Для передаваемых данных протокол передачи записей обеспечивает
+конфиденциальность
+целостность
доступность
32. Клиентом протокола передачи записи может выступать
протокол инкапсулирующей защиты содержимого
TCP-протокол
+протокол оповещения
33. Рекомендуемые общие требования доверия безопасности предусматривают наличие
+частичной спецификации интерфейсов
структурной спецификации интерфейсов
+полной спецификации интерфейсов
34. Согласно "Общим критериям", в профиле защиты должны быть описаны:
экономические требования безопасности
+функциональные требования безопасности
+требования доверия безопасности
1
"Общие критерии" содержат следующие основные виды требований безопасности:
архитектурные требования
*функциональные требования
*требования доверия
Стандарты и спецификации подразделяются в курсе на
*оценочные стандарты
*технические спецификации
нормативные спецификации
2
Работа над "Общими критериями" началась в
1990 году
*1993 году
1999 году
Под изделием ИТ в "Общих критериях" может пониматься
*микросхема
*аппаратный модуль
технологическая цепочка
3
Согласно версии 2.1 "Общих критериев", уровень протоколирования может быть
пониженным
*базовым
повышенным
Согласно версии 2.1 "Общих критериев", в число семейств класса "приватность" входят:
*анонимность
бесследность
*скрытность
Версия 2.1 "Общих критериев" содержит следующие классы функциональных требований безопасности:
FDR - распределенная архитектура
*FCO – связь
FNT - сетевое взаимодействие
4
В процессе оценивания по "Общим критериям" выполняются следующие действия:
анализируется национальное и международное законодательство в области информационной безопасности
*оцениваются задания по безопасности и профили защиты, ставшие источниками требований безопасности
*анализируются различные представления проекта объекта оценки и соответствие между ними, а также соответствие каждого из них требованиям безопасности
5
Согласно "Общим критериям", предположения безопасности
*являются частью описания среды, в которой функционирует объект оценки
являются частью описания объекта оценки
являются частью политики безопасности организации, эксплуатирующей объект оценки
6
В правилах фильтрации для комплексных межсетевых экранов могут фигурировать:
*команды протоколов прикладного уровня и параметры команд
*исходный и целевой сетевые адреса
*протокол транспортного уровня
Принудительное (мандатное) управление доступом основывается на
атрибутах безопасности (FDP_ACF.1)
*иерархических атрибутах безопасности (FDP_IFF.2)
*ограниченном управлении информационными потоками (FDP_IFC.1)
В профилях защиты для межсетевых экранов политика безопасности базируется на принципе
все разрешено
все запрещено
*все, что не разрешено, запрещено
Компонент функциональных требований "Общих критериев" FAU_SAA.2
*служит для выявления нетипичной активности путем анализа профилей поведения
направлен на выявление простых атак путем проведения сигнатурного анализа
позволяет выявлять сложные, многоэтапные атаки, осуществляемые группой злоумышленников
7
8
В число операций опроса, предоставляемых службой директорий, входят:
*чтение значений атрибутов элемента Директории
модификация значений атрибутов элемента Директории
создание новых атрибутов элемента Директории
9
10
Для передаваемых данных протокол передачи записей обеспечивает
-конфиденциальность трафика
конфиденциальность содержимого отдельных сообщений
конфиденциальность типов сообщений
Приветственное сообщение клиента в протоколе установления соединений содержит
-открытый ключ клиента
секретный ключ клиента
-секретный сеансовый ключ для симметричного шифрования
Семейство протоколов TLS имеет
одноуровневую организацию
*двухуровневую организацию
семиуровневую организацию
11
В обобщенном прикладном программном интерфейсе службы безопасности токены безопасности подразделяются на следующие классы:
*контекстные токены
делегируемые токены
*токены сообщений
В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:
физический токен
логический токен
*токен безопасности
12
В число мер для борьбы с нарушением безопасности входят:
ликвидация нарушителя
?ликвидация нарушения
ликвидация причин нарушения
Согласно "Руководству по информационной безопасности предприятия", процедуры безопасности
формируют политику безопасности
дополняют политику безопасности
?реализуют политику безопасности
В число мер для борьбы с нарушением безопасности входят:
*восстановление начального состояния системы
восстановление состояния системы перед нарушением
восстановление безопасного состояния системы
В "Руководстве по информационной безопасности предприятия" фигурируют следующие классы активов:
*аппаратура
*программное обеспечение
информационное обеспечение
Согласно "Руководству по информационной безопасности предприятия", процедуры безопасности отвечают на вопрос
что?
*как?
Когда?
13
Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", под нарушением информационной безопасности понимается:
некачественное сервисное обслуживание систем
неквалифицированное администрирование систем
*повреждение систем
Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в документах группы реагирования должна быть приведена следующая контактная информация:
*открытые ключи и способы шифрования
секретные ключи и способы шифрования
секретные ключи и способы вычисления имитовставок
14
Выходная фильтрация потоков данных осуществляется поставщиком Internet-услуг
в направлении от периферийной системы к Internet
*в направлении от Internet к периферийной системе
в обоих направлениях
15
В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:
анализ рисков
выбор контрмер
*классификация активов и управление ими
В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:
*документ о политике информационной безопасности
программа безопасности
регулярное выявление уязвимых мест
В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:
*администрирование систем и сетей
управление доступом к приложениям
*управление доступом к системам и сетям
В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:
*антивирусные средства
средства контроля защищенности
средства выявления вторжений
16
Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:
обфускация программного обеспечения модуля
*обеспечение защиты модуля от несанкционированного использования и нештатных методов эксплуатации
обеспечение патентной и лицензионной чистоты модуля
17
В соответствии с курсом, к числу важнейших видов общих функциональных требований к сервисам безопасности принадлежат:
аутентификация данных (FDP_DAU)
*политика управления доступом (FDP_ACC)
*функции управления доступом (FDP_ACF)
Согласно спецификации X.800, реализуются на транспортном, но не реализуются на сетевом уровне эталонной семиуровневой модели следующие функции безопасности:
неотказуемость
конфиденциальность трафика
*целостность с восстановлением
Спецификация Internet-сообщества "Руководство по информационной безопасности предприятия" описывает меры следующих уровней информационной безопасности:
*административного
*процедурного
программно-технического
Экзамен
79%
Компонент функциональных требований "Общих критериев" FAU_SAA.1
*ориентирован на обнаружение превышения порогов, заданных фиксированным набором правил
служит для выявления нетипичной активности путем анализа профилей поведения
направлен на выявление простых атак путем проведения сигнатурного анализа
В рамках обобщенного прикладного программного интерфейса службы безопасности приложениям предоставляется
прямой доступ к удостоверениям
доступ к некоторым полям удостоверений
*доступ к дескрипторам удостоверений
Работа над стандартом ISO/IEC 15408-1999 началась в
1990 году
?1993 году
1999 году
Согласно "Общим критериям", потенциал нападения может быть
базовым
средним
*высоким
В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:
*защита документации
*защита данных
защита программ
Фильтрация маршрутной информации осуществляется поставщиком Internet-услуг
в направлении от периферийной системы к Internet
?в направлении от Internet к периферийной системе
в обоих направлениях
Согласно закону "О техническом регулировании", принципом стандартизации является
приоритет национальных законодательных и технических актов
обеспечение конкурентоспособности российских товаров и услуг на мировом рынке
*применение международного стандарта как основы разработки национального стандарта
Версия 2.1 "Общих критериев" содержит:
*10 классов требований доверия безопасности
11 классов требований доверия безопасности
12 классов требований доверия безопасности
Оценочный уровень доверия 5 характеризуется:
применением неформальной модели политики безопасности
*применением полуформальной модели политики безопасности
применением формальной модели политики безопасности
Согласно стандарту FIPS 140-2, на четвертом уровне безопасности криптографического модуля требуются:
?противодействие атакам, основанным на использовании нештатных внешних условий
сдерживание прочих атак
использование ОС с оценочным уровнем доверия не ниже третьего и поддержкой доверенного маршрута
Экзамен
91%
Согласно версии 2.1 "Общих критериев", в число семейств класса "приватность" входят:
нерегистрируемость
невозможность именования
*невозможность ассоциации
В курсе рассматриваются профили защиты для следующих разновидностей сервисов безопасности:
*произвольное управление доступом
*принудительное управление доступом
*ролевое управление доступом
Согласно закону "О техническом регулировании", стандарт – это
*документ, в котором в целях добровольного многократного использования сформулированы характеристики продукции
требование соблюдения единообразия технических и иных характеристик
изделие, характеристики которого считаются эталонными
Согласно стандарту FIPS 140-2, на третьем уровне безопасности криптографического модуля требуются:
использование ОС с оценочным уровнем доверия не ниже второго
*отделение портов и интерфейсов, используемых для нешифрованного ввода/вывода криптографических ключей и других данных, критичных для безопасности
*наличие средств оперативного выявления и реагирования на попытки вторжений
Экзамен
94%
В профиле защиты, регламентирующем выпуск и управление сертификатами, предусмотрены следующие роли:
*аудитора
*оператора
*инспектора
В обобщенном прикладном программном интерфейсе службы безопасности токены безопасности генерируются и контролируются
*исключительно функциями GSS-API
исключительно приложениями
и функциями GSS-API, и приложениями
В курсе рассматриваются профили защиты для следующих инфраструктурных средств безопасности:
?выпуск и управление сертификатами
генерация и распределение криптографических ключей
распределение квот
Согласно стандарту BS 7799, меры по безопасному администрированию систем и сетей разбиты на следующие подгруппы:
профилактическое обслуживание
*повседневное обслуживание
сервисное обслуживание
В число операций опроса, предоставляемых службой директорий, входят:
*поиск и чтение элементов, удовлетворяющих заданным фильтрам, в заданных частях Информационного Дерева
выдача информации о текущем статусе незавершенной операции опроса
*отказ от незавершенной операции опроса
Согласно рекомендациям X.509, допускаются следующие сертификаты удостоверяющих центров:
*самовыпущенные
самоподписанные
*кросс-сертификаты
Экзамен:
94%
Согласно проекту ПЗ [PPVPN], концами туннелей, реализующих виртуальные частные сети, целесообразно сделать
*межсетевые экраны, обслуживающие подключение организаций к внешним сетям
маршрутизаторы поставщика сетевых услуг
*персональные межсетевые экраны сотрудников
Протокол инкапсулирующей защиты содержимого предоставляет следующие виды сервисов безопасности:
*аутентификация источника данных
неотказуемость источника данных
*защита от воспроизведения IP-пакетов
Спецификация GSS-API описывает следующие аспекты компьютерной криптографии:
алгоритмический
?интерфейсный
собственной защищенности
Под изделием ИТ в "Общих критериях" может пониматься
*продукт
*система
технология
Согласно стандарту BS 7799, меры по безопасному администрированию систем и сетей разбиты на следующие подгруппы:
безопасное управление паролями
*безопасное управление носителями
безопасное управление доступом
Согласно спецификации Internet-сообщества "Как выбирать поставщика Internet-услуг", при нарушении информационной безопасности, затрагивающем инфраструктуру поставщика, следует немедленно сообщить потребителям такие сведения:
*какая уязвимость использована атакующим
?что делается для устранения выявленной уязвимости
кто виноват в появлении уязвимости
Согласно спецификации Internet-сообщества "Как выбирать поставщика Интернет-услуг", потребителям имеет смысл выяснить следующие вопросы:
Есть ли у поставщика документированная политика закупки оборудования и программного обеспечения?
*Есть ли у поставщика документированная политика безопасности?
Есть ли у поставщика документированная политика в области рекламы?
Рекомендации X.509 регламентируют следующие аспекты:
*каркас сертификатов открытых ключей
каркас генерации открытых и секретных ключей
каркас управления криптографическими ключами
Пользователями интерфейса безопасности GSS-API являются:
коммуникационные протоколы
администраторы безопасности
?программные системы
Оценочный уровень доверия 4 характеризуется:
*демонстрацией устойчивости к попыткам проникновения нарушителей с низким потенциалом нападения
демонстрацией устойчивости к попыткам проникновения нарушителей с умеренным потенциалом нападения
демонстрацией устойчивости к попыткам проникновения нарушителей с высоким потенциалом нападения
Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", группа реагирования обязана
*распространять информацию, относящуюся к нарушению, в пределах опекаемого сообщества и другим заинтересованным сторонам
ликвидировать уязвимости, сделавшие нарушение возможным
обучать членов опекаемого сообщества основам информационной безопасности
В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:
*уведомление о случаях нарушения защиты
пресечение нарушения защиты
ликвидация последствий нарушения защиты
Экзамен:
88%
Согласно проекту ПЗ [PPVPN], от виртуальных частных сетей требуется реализация следующих аспектов приватности:
*невозможность для внешних пользователей определить подлинное имя пользователя, связанного с передаваемой в рамках доверенного канала информацией
*наличие у администратора возможности наблюдения за использованием ресурсов и функционированием процессов
невозможность для внешних пользователей определить факт передачи данных в рамках доверенного канала
Необычность смарт-карт как объекта оценки заключается в:
?ограниченности аппаратных ресурсов
*принадлежности неконтролируемой среде
высокой стоимости ассоциированных активов
В соответствии с курсом, к числу важнейших видов общих функциональных требований к сервисам безопасности принадлежат:
*генерация данных аудита безопасности (FAU_GEN)
просмотр аудита безопасности (FAU_SAR)
*анализ аудита безопасности (FAU_SAA)
Согласно спецификации Internet-сообщества "Как выбирать поставщика Интернет Internet-услуг", системы поставщика
*не следует подключать к транзитным сегментам
следует подключать к транзитным сегментам
можно размещать произвольным образом по отношению к транзитным сегментам
В рекомендациях X.800 фигурируют понятия:
регулятор безопасности
*сервис безопасности
*механизм безопасности
Рекомендации X.509 регламентируют формат
сертификата безопасности
*сертификата открытого ключа
сертификата директории
Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в уставе группы реагирования должны присутствовать следующие разделы:
способы аутентификации
права доступа к ресурсам опекаемого сообщества
*полномочия
Экзамен:
94%
В пакетных фильтрах решения по фильтрации потоков данных принимаются на основе набора правил, в которых могут фигурировать:
*исходный сетевой адрес
*протокол транспортного уровня
протокол прикладного уровня
В проекте ПЗ СУБД [PPSUBD] предусмотрены следующие требования:
*согласованность данных между функциями безопасности
согласованность данных функций безопасности при дублировании в пределах распределенного объекта оценки
отделение домена функций безопасности
Все реализации IPsec должны поддерживать селекцию следующих элементов:
*исходный и целевой IP-адреса
*исходный и целевой порты
класс обслуживания
Согласно спецификации Internet-сообщества "Как выбирать поставщика Интернет Internet-услуг", при конфигурировании почтовых серверов поставщикам следует
предоставлять полную информацию о локальных пользователях и механизмах доставки
не предоставлять никакой информации о локальных пользователях или механизмах доставки
*не предоставлять информацию о локальных пользователях или механизмах доставки, выходящую за рамки необходимого
В число операций опроса, предоставляемых службой директорий, входят:
выдача числа узлов заданного поддерева Информационного Дерева
выдача высоты Информационного Дерева
*выдача списка непосредственных преемников заданного узла Информационного Дерева
Согласно закону "О техническом регулировании", стандарт – это
*документ, в котором в целях добровольного многократного использования сформулированы характеристики продукции
требование соблюдения единообразия технических и иных характеристик
изделие, характеристики которого считаются эталонными
Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", обязательными услугами при реагировании на нарушения являются:
*классификация нарушений
*координация реагирования
разрешение проблем
Экзамен:
97%
В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:
управляющий контекст
*контекст безопасности
семантический контекст
Согласно версии 2.1 "Общих критериев", уровень протоколирования может быть:
*минимальным
*базовым
максимальным
Согласно версии 2.1 "Общих критериев", в число семейств класса FTA "доступ к объекту оценки" входят:
открытие сеанса
*блокирование сеанса
закрытие сеанса