
- •Тестовые задания
- •Вне машинное и внутри машинное;
- •Системное;
- •Совокупность правовых норм, определяющих создание, юридический статус и функции информационных систем, регламентирующий порядок получения, преобразования и использование информации;
- •Организационное обеспечение;
- •Спиральная;
- •Спиральная;
- •Проектирования;
- •Концептуальном;
- •Информационной;
- •Техническая;
- •Концептуальном;
- •Функция;
- •Бизнес-процесс;
- •Синтетической;
- •Государственная;
- •Угрозе, источником которой является природная среда;
- •Основанному на использовании уникального предмета;
- •Ключ к тесту
Угрозе, источником которой является природная среда;
Угрозе, источником которой является санкционированные программно-аппаратные средства
Угрозе, источником которой является несанкционированные программно-аппаратные средства.
По степени воздействия на автоматизированную информационную систему угрозы делятся?
Пассивные и активные;
Случайные и преднамеренные;
Нарушение конфиденциальности и нарушение целостности информации.
Попытка реализации угрозы называется?
Нападение;
Атака;
Вирус.
Как называют того, кто предпринимает попытку реализации угрозы?
Злоумышленник;
Хакер;
Вирус.
Как называется промежуток времени от момента, когда появляется возможность использовать слабое место и до момента, когда пробел ликвидируется?
Промежуток опасности;
Яма опасности;
Окно опасности.
Идентификация и аутентификация, управление доступом.
Присвоение субъектам доступа уникальных идентификаторов и сравнение таких идентификаторов с перечнем возможных, называется?
Идентификация;
Аутентификация;
Конфиденциальность информации.
Аутентификация - это?
Присвоение субъектам доступа уникальных идентификаторов и сравнение таких идентификаторов с перечнем возможных;
Проверка принадлежности субъекту доступа, предъявляемого им идентификатора и подтверждение его подлинности;
Деятельность, направленная на обеспечение информационной безопасности.
Парольная защита относится к методу?
Основанному на использовании уникального предмета;
Основанный на информации ассоциированной с пользователем;
Основанной на знании некоторой секретной информации.
Координаты пользователя определяемые с помощью GPS относятся к методу?
Основанному на использовании уникального предмета;
Основанной на знании некоторой секретной информации;
Основанный на информации ассоциированной с пользователем.
Криптографические методы обеспечения конфиденциальности информации
Какие криптосистемы существуют в криптографическом методе обеспечения конфиденциальности информации?
Симметричные и ассиметричные;
Симметричные и квадратные;
Диагональные и симметричные.
Что является входом алгоритма в симметричной криптосистеме в криптографическом методе обеспечения конфиденциальности информации?
Зашифрованное сообщение;
Секретный ключ;
Скрытое сообщение.
С помощью чего можно преобразовать зашифрованное сообщение в исходное незашифрованное сообщение в криптографическом методе обеспечения конфиденциальности информации?
Алгоритма шифрования;
Алгоритма дешифрования;
С помощью закрытого ключа.
Методы защиты внешнего периметра
Какие механизмы включает в себя подсистема защиты внешнего периметра?
Средства межсетевого экранирования ;
Средства обнаружения вторжения;
Средства межсетевого экранирования и средства обнаружения вторжения.
Что выполняет функции разграничения межсетевых потоков на границе защищенности АС в методе защиты внешнего периметра?
Межсетевой экран;
Обнаружения вторжения;
Сетевой интерфейс.
Что представляет собой процесс выявления не санкционирования доступа или его попытка к ресурсам АС в методе защиты внешнего периметра?
Межсетевой экран;
Обнаружение вторжений;
База сигнатур.
По средствам чего производится фильтрация информации в методе защиты внешнего периметра?
Контроль информационных потоков;
Защита внешнего периметра;
Контроль сетевых интерфейсов.
Какие компоненты входят в систему обнаружения вторжений в методе защиты внешнего периметра?
Сетевой интерфейс;
Сенсор;
Консоль;
Модуль протоколирования;
База сигнатур;
Модуль ответного реагирования;
Ядро модуль анализа;
все выше перечисленные компоненты.
Протоколирование и аудит
Что представляет собой механизм подотчетности системы обеспечения информационной безопасности фиксирования все события относящиеся к вопросам безопасности?
Аудит;
Протоколирование;
Регистрация.
Аудит в автоматизированной информационной системе - это ...
Механизм подотчетности системы обеспечения информационной безопасности фиксирования все события относящиеся к вопросам безопасности;
Анализ протоколируемой информации с целью оперативного выявления и предотвращения нарушений режима информационной безопасности;
Процесс выявления несанкционированного доступа к автоматизированной информационной системе.
Для чего назначается механизм регистрации и аудита?
Для обеспечения подотчетности пользователя и администратора;
Для контроля информационных потоков;
Для обнаружения вторжений.
Какая система в протоколировании и аудите должна быть спроектирована таким образом, чтобы не один пользователь не мог произвольным образом модифицировать записи системных журналов?
Система регистрации;
Система протоколирования;
Система регистрации.
Что представляет собой хронологически упорядоченную совокупность записей, результатов деятельности субъектов автоматизированной системы, достаточную для восстановления просмотра и анализа последовательности действий с целью контроля конечного результата?
Регистрационный журнал;
Бланк результатов деятельности;
Контрольный листок.
Структура системы защиты от угроз нарушения целостности
Какой принцип обеспечения целостности информации требует обеспечение невозможности произвольной модификации данных пользователем?
Корректность транзакции;
Минимизация привилегий;
Управление передачи.
Для выполнения какого принципа обеспечения целостности требуется для выполнения критических или необходимых операций с участием нескольких независимых пользователей?
Разделение обязанностей;
Объективный контроль;
Аутентификация пользователей.
Чему должен соответствовать порядок передачи привилегий в обеспечении целостности?
Документации предприятия;
Организационной структуре предприятия;
Нормативной структуре предприятия.
Сколько независимых пользователей должно участвовать для выполнения критических или необратимых операций в обеспечении целостности?
1;
2;
более 2.
Какой принцип обеспечения целостности информации требует создания механизмов подотчетности пользователей, позволяющий отследить моменты нарушения целостности информации?
Объективный контроль;
Корректность транзакции;
Аудит произошедших событий.
Криптографические методы обеспечения целостности информации
Что представляет собой, в криптографическом методе обеспечения целостности информации, механизм подтверждения подлинности и целостности цифровых документов?
Цифровые подписи;
Электронные печати;
Цифровые штампы.
Что представляет собой криптографические хэш-функции, для вычисления которых необходимо знать секретный ключ?
Код проверки подлинности;
Цифровую печать;
Код защиты информации.
В какой последовательности используется вся информация при вычислении хэш-функции в криптографическом методе обеспечения целостности информации?
Входной последовательности;
Выходной последовательности;
Хаотично.
Какой механизм может быть использован для реализации цифровой подписи в криптографическом методе обеспечения целостности информации?
Ассиметричной криптосистеме;
Симметричной криптосистеме;
Диагональной криптосистеме.
Какой из методов, в криптографическом методе обеспечения целостности информации, должен представлять собой неотъемлемую часть документа?
Хэш-функции;
Цифровые печати;
МАС-код.
Структура зашиты от угроз нарушения доступности
Что позволяет избежать ситуации, когда связанность автоматизированной системы нарушается из-за неисправности узла, представляющего собой "узкое место"?
Дублирование шлюзов и межсетевых экранов;
Дублирование шлюзов;
Дублирование межсетевых экранов.
В каком методе резервного копирования количество копируемых данных с каждым разом возрастает?
Инкрементальном;
Дифференциальном;
Полном.
Идентичные данные в целях защиты от сбоев оборудования, записывающиеся на двух независимых серверах, называются...
Зеркалирование серверов;
Дублирование серверов;
Отражение серверов.
Что позволяет наиболее эффективно обеспечить балансировку нагрузки между несколькими серверами?
Использование кластеров;
Использование RAID- массивов;
Дублирование серверов.
Что решает задачу оптимального распределения данных по нескольким дисковым накопителям?
Использование кластеров;
Использование RAID- массивов;
Дублирование серверов.
Стандарты в информационной безопасности. Общие сведения.
Документ, в котором в целях добровольного многократного использования устанавливаются характеристики продукции, процессов производства, эксплуатации, хранения, перевозки, реализации и утилизации, выполнение работ или оказание услуг, называется...
ГОСТом;
ТУ;
Стандартом.
Стандарты в области информационной безопасности классифицируются на...
Оценочные стандарты и спецификации;
Оценочные стандарты и технические инструкции;
Спецификации и технические инструкции.
Какие стандарты в информационной безопасности предназначены для оценки и классификации автоматизированной системы и средств защиты информации по требованиям безопасности?
Оценочные стандарты;
Криптографические;
Управленческие.
Какой стандарт является обязательным для применения в системах защиты информации, позиционируемых как средства криптографической защиты?
Управленческий;
Оценочный;
Криптографический.
Особенности парольных систем аутентификации (1 из 3).
С помощью какого способа может быть получен пароль для угрозы безопасности парольной системы?
За счет использования слабостей человеческого фактора;
Путем подбора (по словарю, полного перебора или с использованием сведений о пользователе);
За счет использования недостатков реализации парольных систем;
С помощью одного из выше перечисленных способов.
Разграничение доступа в парольных системах аутентификации между поименованными субъектами и поименованными объектами называется?
Дискреционным;
Мандатным;
Дискретным.
Разграничение доступа в парольных системах аутентификации по уровням секретности называется?
Дискреционным;
Мандатным;
Дискретным.
Классификация информационно технологий (3 из 5).
По назначению информационные технологии классифицируются?
Обеспечивающие и функциональные;
Обработку данных и информационные технологии управления;
Пакетные, диалоговые и сетевые.
По способу организации сетевого взаимодействия сетевые технологии классифицируются?
Пакетные, диалоговые и сетевые;
Информационные технологии на базе локальных, многоуровневых и распределительных сете;
Обработку данных и информационные технологии управления.
По степени охвата задач управления какие информационные технологии составляют основу автоматизации труда специалистов аналитиков?
Экспертных систем;
Поддержки принятия решений;
Автоматизации офисной деятельности.
По пользовательскому интерфейсу информационные технологии бывают?
Пакетные, диалоговые и сетевые;
Обеспечивающие и функциональные;
Функционально-ориентированные и объектно-ориентированные.
По степени охвата задач управления какие информационные технологии направлены на поддержку и организацию коммуникационных процессов, как внутри организации, так и с внешней средой на базе компьютерных сетей и других средств передачи и работы с информацией?
Экспертных систем;
Автоматизации офисной деятельности;
Поддержки принятия решений.
Стандарты в информационной безопасности. "Оранжевая книга" (3 из 6).
Что входит в структуру требований "Оранжевой книги"?
Политика безопасности, подотчетность, гарантии;
Мандатная защита, управление доступом, дискретная защитная;
Политика безопасности, гарантии, мандатная защита.
Какие группы классов защищенности определяет "Оранжевая книга"?
A, B, C, D;
A, B, C;
A1, B1, B2, B3, C1, C2.
Как изменяется уровень защищенности в "Оранжевой книге"?
Возрастает от группы А к группе D;
Уменьшается от группы А к группе D;
Возрастает от группы D к группе А.
К какой группе классов защищенности в "Оранжевой книге" относятся те системы, которые были представлены для сертификации по требованиям одного из более высоких классов защищенности, но не прошли испытания?
A;
D;
C.
Как называется группа классов защищенности, которая характеризуется применением формальных методов верификации корректности функционирования механизмов управления доступом?
Домены безопасности;
Верифицированная защита;
Структурированная защита.
На какие классы защищенности подразделяется группа В - мандатная защита в "Оранжевой книге"?
Дискретная защита, управление доступом;
Защита с применением меток, структурированная защита;
Верификационная защита.
Стандарты в информационной безопасности. Руководящие документы Гостехкомиссии России (3 из 5)
Доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств предоставляемых средствами вычислительной техники или автоматизированными системами, называется ...
Несанкционированным;
Санкционированным;
Ограниченный.
Что рассматривается в документе, как совокупность программных и технических элементов автоматизированной системы, способных функционировать самостоятельно или в составе других систем?
Средства вычислительной системы;
Средства вычислительной техники;
Средства автоматизированной системы.
Путем проведения каких мероприятий осуществляется оценка класса защищенности средств вычислительной техники?
Сертификационных испытаний;
Аудита;
Измерительных испытаний.
Чем осуществляется обеспечение защиты средств вычислительной техники и автоматизированной системы?
Системой разграничения доступа субъектов к объектам;
Обеспечивающими средствами для системой разграничения доступа;
Системой разграничения доступа субъектов к объектам и обеспечивающими средствами для системой разграничения доступа.
В какой период был разработан пакет руководящих документов, посвященный вопросам защиты информации в автоматизированных системах Гостехкомиссией России?
1992-1999;
1995-2000;
1990-1998.