Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
мартынова.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
57.24 Кб
Скачать
  1. Угрозе, источником которой является природная среда;

  2. Угрозе, источником которой является санкционированные программно-аппаратные средства

  3. Угрозе, источником которой является несанкционированные программно-аппаратные средства.

  1. По степени воздействия на автоматизированную информационную систему угрозы делятся?

  1. Пассивные и активные;

  2. Случайные и преднамеренные;

  3. Нарушение конфиденциальности и нарушение целостности информации.

  1. Попытка реализации угрозы называется?

  1. Нападение;

  2. Атака;

  3. Вирус.

  1. Как называют того, кто предпринимает попытку реализации угрозы?

  1. Злоумышленник;

  2. Хакер;

  3. Вирус.

  1. Как называется промежуток времени от момента, когда появляется возможность использовать слабое место и до момента, когда пробел ликвидируется?

  1. Промежуток опасности;

  2. Яма опасности;

  3. Окно опасности.

Идентификация и аутентификация, управление доступом.

  1. Присвоение субъектам доступа уникальных идентификаторов и сравнение таких идентификаторов с перечнем возможных, называется?

  1. Идентификация;

  2. Аутентификация;

  3. Конфиденциальность информации.

  1. Аутентификация - это?

  1. Присвоение субъектам доступа уникальных идентификаторов и сравнение таких идентификаторов с перечнем возможных;

  2. Проверка принадлежности субъекту доступа, предъявляемого им идентификатора и подтверждение его подлинности;

  3. Деятельность, направленная на обеспечение информационной безопасности.

  1. Парольная защита относится к методу?

  1. Основанному на использовании уникального предмета;

  2. Основанный на информации ассоциированной с пользователем;

  3. Основанной на знании некоторой секретной информации.

  1. Координаты пользователя определяемые с помощью GPS относятся к методу?

  1. Основанному на использовании уникального предмета;

  2. Основанной на знании некоторой секретной информации;

  3. Основанный на информации ассоциированной с пользователем.

Криптографические методы обеспечения конфиденциальности информации

  1. Какие криптосистемы существуют в криптографическом методе обеспечения конфиденциальности информации?

  1. Симметричные и ассиметричные;

  2. Симметричные и квадратные;

  3. Диагональные и симметричные.

  1. Что является входом алгоритма в симметричной криптосистеме в криптографическом методе обеспечения конфиденциальности информации?

  1. Зашифрованное сообщение;

  2. Секретный ключ;

  3. Скрытое сообщение.

  1. С помощью чего можно преобразовать зашифрованное сообщение в исходное незашифрованное сообщение в криптографическом методе обеспечения конфиденциальности информации?

  1. Алгоритма шифрования;

  2. Алгоритма дешифрования;

  3. С помощью закрытого ключа.

Методы защиты внешнего периметра

  1. Какие механизмы включает в себя подсистема защиты внешнего периметра?

  1. Средства межсетевого экранирования ;

  2. Средства обнаружения вторжения;

  3. Средства межсетевого экранирования и средства обнаружения вторжения.

  1. Что выполняет функции разграничения межсетевых потоков на границе защищенности АС в методе защиты внешнего периметра?

  1. Межсетевой экран;

  2. Обнаружения вторжения;

  3. Сетевой интерфейс.

  1. Что представляет собой процесс выявления не санкционирования доступа или его попытка к ресурсам АС в методе защиты внешнего периметра?

  1. Межсетевой экран;

  2. Обнаружение вторжений;

  3. База сигнатур.

  1. По средствам чего производится фильтрация информации в методе защиты внешнего периметра?

  1. Контроль информационных потоков;

  2. Защита внешнего периметра;

  3. Контроль сетевых интерфейсов.

  1. Какие компоненты входят в систему обнаружения вторжений в методе защиты внешнего периметра?

  1. Сетевой интерфейс;

  2. Сенсор;

  3. Консоль;

  4. Модуль протоколирования;

  5. База сигнатур;

  6. Модуль ответного реагирования;

  7. Ядро модуль анализа;

  8. все выше перечисленные компоненты.

Протоколирование и аудит

  1. Что представляет собой механизм подотчетности системы обеспечения информационной безопасности фиксирования все события относящиеся к вопросам безопасности?

  1. Аудит;

  2. Протоколирование;

  3. Регистрация.

  1. Аудит в автоматизированной информационной системе - это ...

  1. Механизм подотчетности системы обеспечения информационной безопасности фиксирования все события относящиеся к вопросам безопасности;

  2. Анализ протоколируемой информации с целью оперативного выявления и предотвращения нарушений режима информационной безопасности;

  3. Процесс выявления несанкционированного доступа к автоматизированной информационной системе.

  1. Для чего назначается механизм регистрации и аудита?

  1. Для обеспечения подотчетности пользователя и администратора;

  2. Для контроля информационных потоков;

  3. Для обнаружения вторжений.

  1. Какая система в протоколировании и аудите должна быть спроектирована таким образом, чтобы не один пользователь не мог произвольным образом модифицировать записи системных журналов?

  1. Система регистрации;

  2. Система протоколирования;

  3. Система регистрации.

  1. Что представляет собой хронологически упорядоченную совокупность записей, результатов деятельности субъектов автоматизированной системы, достаточную для восстановления просмотра и анализа последовательности действий с целью контроля конечного результата?

  1. Регистрационный журнал;

  2. Бланк результатов деятельности;

  3. Контрольный листок.

Структура системы защиты от угроз нарушения целостности

  1. Какой принцип обеспечения целостности информации требует обеспечение невозможности произвольной модификации данных пользователем?

  1. Корректность транзакции;

  2. Минимизация привилегий;

  3. Управление передачи.

  1. Для выполнения какого принципа обеспечения целостности требуется для выполнения критических или необходимых операций с участием нескольких независимых пользователей?

  1. Разделение обязанностей;

  2. Объективный контроль;

  3. Аутентификация пользователей.

  1. Чему должен соответствовать порядок передачи привилегий в обеспечении целостности?

  1. Документации предприятия;

  2. Организационной структуре предприятия;

  3. Нормативной структуре предприятия.

  1. Сколько независимых пользователей должно участвовать для выполнения критических или необратимых операций в обеспечении целостности?

  1. 1;

  2. 2;

  3. более 2.

  1. Какой принцип обеспечения целостности информации требует создания механизмов подотчетности пользователей, позволяющий отследить моменты нарушения целостности информации?

  1. Объективный контроль;

  2. Корректность транзакции;

  3. Аудит произошедших событий.

Криптографические методы обеспечения целостности информации

  1. Что представляет собой, в криптографическом методе обеспечения целостности информации, механизм подтверждения подлинности и целостности цифровых документов?

  1. Цифровые подписи;

  2. Электронные печати;

  3. Цифровые штампы.

  1. Что представляет собой криптографические хэш-функции, для вычисления которых необходимо знать секретный ключ?

  1. Код проверки подлинности;

  2. Цифровую печать;

  3. Код защиты информации.

  1. В какой последовательности используется вся информация при вычислении хэш-функции в криптографическом методе обеспечения целостности информации?

  1. Входной последовательности;

  2. Выходной последовательности;

  3. Хаотично.

  1. Какой механизм может быть использован для реализации цифровой подписи в криптографическом методе обеспечения целостности информации?

  1. Ассиметричной криптосистеме;

  2. Симметричной криптосистеме;

  3. Диагональной криптосистеме.

  1. Какой из методов, в криптографическом методе обеспечения целостности информации, должен представлять собой неотъемлемую часть документа?

  1. Хэш-функции;

  2. Цифровые печати;

  3. МАС-код.

Структура зашиты от угроз нарушения доступности

  1. Что позволяет избежать ситуации, когда связанность автоматизированной системы нарушается из-за неисправности узла, представляющего собой "узкое место"?

  1. Дублирование шлюзов и межсетевых экранов;

  2. Дублирование шлюзов;

  3. Дублирование межсетевых экранов.

  1. В каком методе резервного копирования количество копируемых данных с каждым разом возрастает?

  1. Инкрементальном;

  2. Дифференциальном;

  3. Полном.

  1. Идентичные данные в целях защиты от сбоев оборудования, записывающиеся на двух независимых серверах, называются...

  1. Зеркалирование серверов;

  2. Дублирование серверов;

  3. Отражение серверов.

  1. Что позволяет наиболее эффективно обеспечить балансировку нагрузки между несколькими серверами?

  1. Использование кластеров;

  2. Использование RAID- массивов;

  3. Дублирование серверов.

  1. Что решает задачу оптимального распределения данных по нескольким дисковым накопителям?

  1. Использование кластеров;

  2. Использование RAID- массивов;

  3. Дублирование серверов.

Стандарты в информационной безопасности. Общие сведения.

  1. Документ, в котором в целях добровольного многократного использования устанавливаются характеристики продукции, процессов производства, эксплуатации, хранения, перевозки, реализации и утилизации, выполнение работ или оказание услуг, называется...

  1. ГОСТом;

  2. ТУ;

  3. Стандартом.

  1. Стандарты в области информационной безопасности классифицируются на...

  1. Оценочные стандарты и спецификации;

  2. Оценочные стандарты и технические инструкции;

  3. Спецификации и технические инструкции.

  1. Какие стандарты в информационной безопасности предназначены для оценки и классификации автоматизированной системы и средств защиты информации по требованиям безопасности?

  1. Оценочные стандарты;

  2. Криптографические;

  3. Управленческие.

  1. Какой стандарт является обязательным для применения в системах защиты информации, позиционируемых как средства криптографической защиты?

  1. Управленческий;

  2. Оценочный;

  3. Криптографический.

Особенности парольных систем аутентификации (1 из 3).

  1. С помощью какого способа может быть получен пароль для угрозы безопасности парольной системы?

  1. За счет использования слабостей человеческого фактора;

  2. Путем подбора (по словарю, полного перебора или с использованием сведений о пользователе);

  3. За счет использования недостатков реализации парольных систем;

  4. С помощью одного из выше перечисленных способов.

  1. Разграничение доступа в парольных системах аутентификации между поименованными субъектами и поименованными объектами называется?

  1. Дискреционным;

  2. Мандатным;

  3. Дискретным.

  1. Разграничение доступа в парольных системах аутентификации по уровням секретности называется?

  1. Дискреционным;

  2. Мандатным;

  3. Дискретным.

Классификация информационно технологий (3 из 5).

  1. По назначению информационные технологии классифицируются?

  1. Обеспечивающие и функциональные;

  2. Обработку данных и информационные технологии управления;

  3. Пакетные, диалоговые и сетевые.

  1. По способу организации сетевого взаимодействия сетевые технологии классифицируются?

  1. Пакетные, диалоговые и сетевые;

  2. Информационные технологии на базе локальных, многоуровневых и распределительных сете;

  3. Обработку данных и информационные технологии управления.

  1. По степени охвата задач управления какие информационные технологии составляют основу автоматизации труда специалистов аналитиков?

  1. Экспертных систем;

  2. Поддержки принятия решений;

  3. Автоматизации офисной деятельности.

  1. По пользовательскому интерфейсу информационные технологии бывают?

  1. Пакетные, диалоговые и сетевые;

  2. Обеспечивающие и функциональные;

  3. Функционально-ориентированные и объектно-ориентированные.

  1. По степени охвата задач управления какие информационные технологии направлены на поддержку и организацию коммуникационных процессов, как внутри организации, так и с внешней средой на базе компьютерных сетей и других средств передачи и работы с информацией?

  1. Экспертных систем;

  2. Автоматизации офисной деятельности;

  3. Поддержки принятия решений.

Стандарты в информационной безопасности. "Оранжевая книга" (3 из 6).

  1. Что входит в структуру требований "Оранжевой книги"?

  1. Политика безопасности, подотчетность, гарантии;

  2. Мандатная защита, управление доступом, дискретная защитная;

  3. Политика безопасности, гарантии, мандатная защита.

  1. Какие группы классов защищенности определяет "Оранжевая книга"?

  1. A, B, C, D;

  2. A, B, C;

  3. A1, B1, B2, B3, C1, C2.

  1. Как изменяется уровень защищенности в "Оранжевой книге"?

  1. Возрастает от группы А к группе D;

  2. Уменьшается от группы А к группе D;

  3. Возрастает от группы D к группе А.

  1. К какой группе классов защищенности в "Оранжевой книге" относятся те системы, которые были представлены для сертификации по требованиям одного из более высоких классов защищенности, но не прошли испытания?

  1. A;

  2. D;

  3. C.

  1. Как называется группа классов защищенности, которая характеризуется применением формальных методов верификации корректности функционирования механизмов управления доступом?

  1. Домены безопасности;

  2. Верифицированная защита;

  3. Структурированная защита.

  1. На какие классы защищенности подразделяется группа В - мандатная защита в "Оранжевой книге"?

  1. Дискретная защита, управление доступом;

  2. Защита с применением меток, структурированная защита;

  3. Верификационная защита.

Стандарты в информационной безопасности. Руководящие документы Гостехкомиссии России (3 из 5)

  1. Доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств предоставляемых средствами вычислительной техники или автоматизированными системами, называется ...

  1. Несанкционированным;

  2. Санкционированным;

  3. Ограниченный.

  1. Что рассматривается в документе, как совокупность программных и технических элементов автоматизированной системы, способных функционировать самостоятельно или в составе других систем?

  1. Средства вычислительной системы;

  2. Средства вычислительной техники;

  3. Средства автоматизированной системы.

  1. Путем проведения каких мероприятий осуществляется оценка класса защищенности средств вычислительной техники?

  1. Сертификационных испытаний;

  2. Аудита;

  3. Измерительных испытаний.

  1. Чем осуществляется обеспечение защиты средств вычислительной техники и автоматизированной системы?

  1. Системой разграничения доступа субъектов к объектам;

  2. Обеспечивающими средствами для системой разграничения доступа;

  3. Системой разграничения доступа субъектов к объектам и обеспечивающими средствами для системой разграничения доступа.

  1. В какой период был разработан пакет руководящих документов, посвященный вопросам защиты информации в автоматизированных системах Гостехкомиссией России?

  1. 1992-1999;

  2. 1995-2000;

  3. 1990-1998.