Скачиваний:
222
Добавлен:
09.05.2014
Размер:
741.89 Кб
Скачать

24. "Общие критерии" содержат следующие основные виды требований безопасности:

архитектурные требования

+функциональные требования

+требования доверия

25. Элемент доверия может принадлежать следующим типам:

элементы действий системного администратора

+элементы действий разработчика

элементы физической защиты

26. Класс ADV (разработка) предусматривает следующие стили изложения спецификаций:

математический

+формальный

логический

27. В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:

+конечноавтоматная модель

формальная модель политики безопасности

поведенческая модель

28. Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:

обеспечение неотказуемости операторов

+обеспечение доверия тому, что модуль функционирует должным образом при работе в утвержденном режиме

+обнаружение ошибок в функционировании модуля

29. Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", классификация нарушений включает в себя следующие действия:

оценка рисков

+оценка докладов

+верификация

30. Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в уставе группы реагирования должны присутствовать следующие разделы:

+виды деятельности

+клиентура

порядок выбора руководящих органов

31. Для передаваемых данных протокол передачи записей обеспечивает

+конфиденциальность

+целостность

доступность

32. Клиентом протокола передачи записи может выступать

протокол инкапсулирующей защиты содержимого

TCP-протокол

+протокол оповещения

33. Рекомендуемые общие требования доверия безопасности предусматривают наличие

+частичной спецификации интерфейсов

структурной спецификации интерфейсов

+полной спецификации интерфейсов

34. Согласно "Общим критериям", в профиле защиты должны быть описаны:

экономические требования безопасности

+функциональные требования безопасности

+требования доверия безопасности

1

"Общие критерии" содержат следующие основные виды требований безопасности:

архитектурные требования

*функциональные требования

*требования доверия

Стандарты и спецификации подразделяются в курсе на

*оценочные стандарты

*технические спецификации

нормативные спецификации

2

Работа над "Общими критериями" началась в

1990 году

*1993 году

1999 году

Под изделием ИТ в "Общих критериях" может пониматься

*микросхема

*аппаратный модуль

технологическая цепочка

3

Согласно версии 2.1 "Общих критериев", уровень протоколирования может быть

пониженным

*базовым

повышенным

Согласно версии 2.1 "Общих критериев", в число семейств класса "приватность" входят:

*анонимность

бесследность

*скрытность

Версия 2.1 "Общих критериев" содержит следующие классы функциональных требований безопасности:

FDR - распределенная архитектура

*FCO – связь

FNT - сетевое взаимодействие

4

В процессе оценивания по "Общим критериям" выполняются следующие действия:

анализируется национальное и международное законодательство в области информационной безопасности

*оцениваются задания по безопасности и профили защиты, ставшие источниками требований безопасности

*анализируются различные представления проекта объекта оценки и соответствие между ними, а также соответствие каждого из них требованиям безопасности

5

Согласно "Общим критериям", предположения безопасности

*являются частью описания среды, в которой функционирует объект оценки

являются частью описания объекта оценки

являются частью политики безопасности организации, эксплуатирующей объект оценки

6

В правилах фильтрации для комплексных межсетевых экранов могут фигурировать:

*команды протоколов прикладного уровня и параметры команд

*исходный и целевой сетевые адреса

*протокол транспортного уровня

Принудительное (мандатное) управление доступом основывается на

атрибутах безопасности (FDP_ACF.1)

*иерархических атрибутах безопасности (FDP_IFF.2)

*ограниченном управлении информационными потоками (FDP_IFC.1)

В профилях защиты для межсетевых экранов политика безопасности базируется на принципе

все разрешено

все запрещено

*все, что не разрешено, запрещено

Компонент функциональных требований "Общих критериев" FAU_SAA.2

*служит для выявления нетипичной активности путем анализа профилей поведения

направлен на выявление простых атак путем проведения сигнатурного анализа

позволяет выявлять сложные, многоэтапные атаки, осуществляемые группой злоумышленников

7

8

В число операций опроса, предоставляемых службой директорий, входят:

*чтение значений атрибутов элемента Директории

модификация значений атрибутов элемента Директории

создание новых атрибутов элемента Директории

9

10

Для передаваемых данных протокол передачи записей обеспечивает

-конфиденциальность трафика

конфиденциальность содержимого отдельных сообщений

конфиденциальность типов сообщений

Приветственное сообщение клиента в протоколе установления соединений содержит

-открытый ключ клиента

секретный ключ клиента

-секретный сеансовый ключ для симметричного шифрования

Семейство протоколов TLS имеет

одноуровневую организацию

*двухуровневую организацию

семиуровневую организацию

11

В обобщенном прикладном программном интерфейсе службы безопасности токены безопасности подразделяются на следующие классы:

*контекстные токены

делегируемые токены

*токены сообщений

В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:

физический токен

логический токен

*токен безопасности

12

В число мер для борьбы с нарушением безопасности входят:

ликвидация нарушителя

?ликвидация нарушения

ликвидация причин нарушения

Согласно "Руководству по информационной безопасности предприятия", процедуры безопасности

формируют политику безопасности

дополняют политику безопасности

?реализуют политику безопасности

В число мер для борьбы с нарушением безопасности входят:

*восстановление начального состояния системы

восстановление состояния системы перед нарушением

восстановление безопасного состояния системы

В "Руководстве по информационной безопасности предприятия" фигурируют следующие классы активов:

*аппаратура

*программное обеспечение

информационное обеспечение

Согласно "Руководству по информационной безопасности предприятия", процедуры безопасности отвечают на вопрос

что?

*как?

Когда?

13

Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", под нарушением информационной безопасности понимается:

некачественное сервисное обслуживание систем

неквалифицированное администрирование систем

*повреждение систем

Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в документах группы реагирования должна быть приведена следующая контактная информация:

*открытые ключи и способы шифрования

секретные ключи и способы шифрования

секретные ключи и способы вычисления имитовставок

14

Выходная фильтрация потоков данных осуществляется поставщиком Internet-услуг

в направлении от периферийной системы к Internet

*в направлении от Internet к периферийной системе

в обоих направлениях

15

В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:

анализ рисков

выбор контрмер

*классификация активов и управление ими

В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:

*документ о политике информационной безопасности

программа безопасности

регулярное выявление уязвимых мест

В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:

*администрирование систем и сетей

управление доступом к приложениям

*управление доступом к системам и сетям

В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:

*антивирусные средства

средства контроля защищенности

средства выявления вторжений

16

Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:

обфускация программного обеспечения модуля

*обеспечение защиты модуля от несанкционированного использования и нештатных методов эксплуатации

обеспечение патентной и лицензионной чистоты модуля

17

В соответствии с курсом, к числу важнейших видов общих функциональных требований к сервисам безопасности принадлежат:

аутентификация данных (FDP_DAU)

*политика управления доступом (FDP_ACC)

*функции управления доступом (FDP_ACF)

Согласно спецификации X.800, реализуются на транспортном, но не реализуются на сетевом уровне эталонной семиуровневой модели следующие функции безопасности:

неотказуемость

конфиденциальность трафика

*целостность с восстановлением

Спецификация Internet-сообщества "Руководство по информационной безопасности предприятия" описывает меры следующих уровней информационной безопасности:

*административного

*процедурного

программно-технического

Экзамен

79%

Компонент функциональных требований "Общих критериев" FAU_SAA.1

*ориентирован на обнаружение превышения порогов, заданных фиксированным набором правил

служит для выявления нетипичной активности путем анализа профилей поведения

направлен на выявление простых атак путем проведения сигнатурного анализа

В рамках обобщенного прикладного программного интерфейса службы безопасности приложениям предоставляется

прямой доступ к удостоверениям

доступ к некоторым полям удостоверений

*доступ к дескрипторам удостоверений

Работа над стандартом ISO/IEC 15408-1999 началась в

1990 году

?1993 году

1999 году

Согласно "Общим критериям", потенциал нападения может быть

базовым

средним

*высоким

В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:

*защита документации

*защита данных

защита программ

Фильтрация маршрутной информации осуществляется поставщиком Internet-услуг

в направлении от периферийной системы к Internet

?в направлении от Internet к периферийной системе

в обоих направлениях

Согласно закону "О техническом регулировании", принципом стандартизации является

приоритет национальных законодательных и технических актов

обеспечение конкурентоспособности российских товаров и услуг на мировом рынке

*применение международного стандарта как основы разработки национального стандарта

Версия 2.1 "Общих критериев" содержит:

*10 классов требований доверия безопасности

11 классов требований доверия безопасности

12 классов требований доверия безопасности

Оценочный уровень доверия 5 характеризуется:

применением неформальной модели политики безопасности

*применением полуформальной модели политики безопасности

применением формальной модели политики безопасности

Согласно стандарту FIPS 140-2, на четвертом уровне безопасности криптографического модуля требуются:

?противодействие атакам, основанным на использовании нештатных внешних условий

сдерживание прочих атак

использование ОС с оценочным уровнем доверия не ниже третьего и поддержкой доверенного маршрута

Экзамен

91%

Согласно версии 2.1 "Общих критериев", в число семейств класса "приватность" входят:

нерегистрируемость

невозможность именования

*невозможность ассоциации

В курсе рассматриваются профили защиты для следующих разновидностей сервисов безопасности:

*произвольное управление доступом

*принудительное управление доступом

*ролевое управление доступом

Согласно закону "О техническом регулировании", стандарт – это

*документ, в котором в целях добровольного многократного использования сформулированы характеристики продукции

требование соблюдения единообразия технических и иных характеристик

изделие, характеристики которого считаются эталонными

Согласно стандарту FIPS 140-2, на третьем уровне безопасности криптографического модуля требуются:

использование ОС с оценочным уровнем доверия не ниже второго

*отделение портов и интерфейсов, используемых для нешифрованного ввода/вывода криптографических ключей и других данных, критичных для безопасности

*наличие средств оперативного выявления и реагирования на попытки вторжений

Экзамен

94%

В профиле защиты, регламентирующем выпуск и управление сертификатами, предусмотрены следующие роли:

*аудитора

*оператора

*инспектора

В обобщенном прикладном программном интерфейсе службы безопасности токены безопасности генерируются и контролируются

*исключительно функциями GSS-API

исключительно приложениями

и функциями GSS-API, и приложениями

В курсе рассматриваются профили защиты для следующих инфраструктурных средств безопасности:

?выпуск и управление сертификатами

генерация и распределение криптографических ключей

распределение квот

Согласно стандарту BS 7799, меры по безопасному администрированию систем и сетей разбиты на следующие подгруппы:

профилактическое обслуживание

*повседневное обслуживание

сервисное обслуживание

В число операций опроса, предоставляемых службой директорий, входят:

*поиск и чтение элементов, удовлетворяющих заданным фильтрам, в заданных частях Информационного Дерева

выдача информации о текущем статусе незавершенной операции опроса

*отказ от незавершенной операции опроса

Согласно рекомендациям X.509, допускаются следующие сертификаты удостоверяющих центров:

*самовыпущенные

самоподписанные

*кросс-сертификаты

Экзамен:

94%

Согласно проекту ПЗ [PPVPN], концами туннелей, реализующих виртуальные частные сети, целесообразно сделать

*межсетевые экраны, обслуживающие подключение организаций к внешним сетям

маршрутизаторы поставщика сетевых услуг

*персональные межсетевые экраны сотрудников

Протокол инкапсулирующей защиты содержимого предоставляет следующие виды сервисов безопасности:

*аутентификация источника данных

неотказуемость источника данных

*защита от воспроизведения IP-пакетов

Спецификация GSS-API описывает следующие аспекты компьютерной криптографии:

алгоритмический

?интерфейсный

собственной защищенности

Под изделием ИТ в "Общих критериях" может пониматься

*продукт

*система

технология

Согласно стандарту BS 7799, меры по безопасному администрированию систем и сетей разбиты на следующие подгруппы:

безопасное управление паролями

*безопасное управление носителями

безопасное управление доступом

Согласно спецификации Internet-сообщества "Как выбирать поставщика Internet-услуг", при нарушении информационной безопасности, затрагивающем инфраструктуру поставщика, следует немедленно сообщить потребителям такие сведения:

*какая уязвимость использована атакующим

?что делается для устранения выявленной уязвимости

кто виноват в появлении уязвимости

Согласно спецификации Internet-сообщества "Как выбирать поставщика Интернет-услуг", потребителям имеет смысл выяснить следующие вопросы:

Есть ли у поставщика документированная политика закупки оборудования и программного обеспечения?

*Есть ли у поставщика документированная политика безопасности?

Есть ли у поставщика документированная политика в области рекламы?

Рекомендации X.509 регламентируют следующие аспекты:

*каркас сертификатов открытых ключей

каркас генерации открытых и секретных ключей

каркас управления криптографическими ключами

Пользователями интерфейса безопасности GSS-API являются:

коммуникационные протоколы

администраторы безопасности

?программные системы

Оценочный уровень доверия 4 характеризуется:

*демонстрацией устойчивости к попыткам проникновения нарушителей с низким потенциалом нападения

демонстрацией устойчивости к попыткам проникновения нарушителей с умеренным потенциалом нападения

демонстрацией устойчивости к попыткам проникновения нарушителей с высоким потенциалом нападения

Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", группа реагирования обязана

*распространять информацию, относящуюся к нарушению, в пределах опекаемого сообщества и другим заинтересованным сторонам

ликвидировать уязвимости, сделавшие нарушение возможным

обучать членов опекаемого сообщества основам информационной безопасности

В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:

*уведомление о случаях нарушения защиты

пресечение нарушения защиты

ликвидация последствий нарушения защиты

Экзамен:

88%

Согласно проекту ПЗ [PPVPN], от виртуальных частных сетей требуется реализация следующих аспектов приватности:

*невозможность для внешних пользователей определить подлинное имя пользователя, связанного с передаваемой в рамках доверенного канала информацией

*наличие у администратора возможности наблюдения за использованием ресурсов и функционированием процессов

невозможность для внешних пользователей определить факт передачи данных в рамках доверенного канала

Необычность смарт-карт как объекта оценки заключается в:

?ограниченности аппаратных ресурсов

*принадлежности неконтролируемой среде

высокой стоимости ассоциированных активов

В соответствии с курсом, к числу важнейших видов общих функциональных требований к сервисам безопасности принадлежат:

*генерация данных аудита безопасности (FAU_GEN)

просмотр аудита безопасности (FAU_SAR)

*анализ аудита безопасности (FAU_SAA)

Согласно спецификации Internet-сообщества "Как выбирать поставщика Интернет Internet-услуг", системы поставщика

*не следует подключать к транзитным сегментам

следует подключать к транзитным сегментам

можно размещать произвольным образом по отношению к транзитным сегментам

В рекомендациях X.800 фигурируют понятия:

регулятор безопасности

*сервис безопасности

*механизм безопасности

Рекомендации X.509 регламентируют формат

сертификата безопасности

*сертификата открытого ключа

сертификата директории

Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в уставе группы реагирования должны присутствовать следующие разделы:

способы аутентификации

права доступа к ресурсам опекаемого сообщества

*полномочия

Экзамен:

94%

В пакетных фильтрах решения по фильтрации потоков данных принимаются на основе набора правил, в которых могут фигурировать:

*исходный сетевой адрес

*протокол транспортного уровня

протокол прикладного уровня

В проекте ПЗ СУБД [PPSUBD] предусмотрены следующие требования:

*согласованность данных между функциями безопасности

согласованность данных функций безопасности при дублировании в пределах распределенного объекта оценки

отделение домена функций безопасности

Все реализации IPsec должны поддерживать селекцию следующих элементов:

*исходный и целевой IP-адреса

*исходный и целевой порты

класс обслуживания

Согласно спецификации Internet-сообщества "Как выбирать поставщика Интернет Internet-услуг", при конфигурировании почтовых серверов поставщикам следует

предоставлять полную информацию о локальных пользователях и механизмах доставки

не предоставлять никакой информации о локальных пользователях или механизмах доставки

*не предоставлять информацию о локальных пользователях или механизмах доставки, выходящую за рамки необходимого

В число операций опроса, предоставляемых службой директорий, входят:

выдача числа узлов заданного поддерева Информационного Дерева

выдача высоты Информационного Дерева

*выдача списка непосредственных преемников заданного узла Информационного Дерева

Согласно закону "О техническом регулировании", стандарт – это

*документ, в котором в целях добровольного многократного использования сформулированы характеристики продукции

требование соблюдения единообразия технических и иных характеристик

изделие, характеристики которого считаются эталонными

Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", обязательными услугами при реагировании на нарушения являются:

*классификация нарушений

*координация реагирования

разрешение проблем

Экзамен:

97%

В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:

управляющий контекст

*контекст безопасности

семантический контекст

Согласно версии 2.1 "Общих критериев", уровень протоколирования может быть:

*минимальным

*базовым

максимальным

Согласно версии 2.1 "Общих критериев", в число семейств класса FTA "доступ к объекту оценки" входят:

открытие сеанса

*блокирование сеанса

закрытие сеанса

Соседние файлы в папке Test2