- •Содержание тестовых материалов по курсу «Информационная безопасность» Первый модуль
- •Задание тз_7 п 1.1.2 легкое дихотомическая
- •Задание тз_8 п 1.1.2 легкое дихотомическая
- •Задание тз_10 п 1.1.2 легкое дихотомическая
- •Задание тз_11 п 1.2.1 легкое дихотомическая
- •14 Задание тз_14 п 1.2.1 среднее дихотомическая
- •20 Задание тз_20 п 1.2.1 среднее дихотомическая
- •Задание тз_11 п 2.2.1 среднее дихотомическая
- •Задание тз_14 п 2.2.1 среднее дихотомическая
- •Задание тз_ 17 п 2.2.1 среднее дихотомическая
- •Задание тз_31 п 2.2.4 среднее дихотомическая Каждому объекту и субъекту присваивается определенный класс доступа в
- •Задание тз_34 п 2.2.4 среднее дихотомическая
- •Задание тз_35 п 2.2.4 среднее дихотомическая
- •Третий модуль
- •Задание тз_24 п 3.2.4 среднее дихотомическая
- •Задание тз_12 п 3.3.1 среднее дихотомическая
- •Четвертый модуль
20 Задание тз_20 п 1.2.1 среднее дихотомическая
Класс FTA – доступ к предмету оценки -включает:
ограничение на объем атрибутов
блокирование сессий
семантическое тестирование
история доступа к объекту оценки
Задание ТЗ_21 П 1.2.1 среднее дихотомическая
Класс FPT – защита системы -включает:
сбой безопасности
злоупотребление
обнаружение повтора
разделение доменов
Задание ТЗ_22 П 1.2.2 легкое дихотомическая
… характеристика средств вычислительной техники, влияющая на защищенность и описываемая определенной группой требований, варьируемых по уровню, глубине в зависимости от класса защищенности средств вычислительной техники.
Правильные варианты ответа: показатель защищенности;
Задание ТЗ_23 П 1.2.2 легкое дихотомическая
… параметры, атрибуты, характеристики, на основе которых осуществляется разрешение или запрещение дальнейшей передачи данных в соответствии с заданными правила разграничения доступа.
Правильные варианты ответа: критерии фильтрации;
Задание ТЗ_24 П 1.2.2 легкое дихотомическая
… требования, используемые аккредитующим органом, которым должна отвечать организация, чтобы стать аккредитованной (в качестве органа по сертификации).
Правильные варианты ответа: критерии аккредитации;
Задание ТЗ_25 П 1.2.2 легкое дихотомическая
…таблица, отображающая правила разграничения доступа.
Правильные варианты ответа: матрица доступа;
Задание ТЗ_26 П 1.2.2 легкое дихотомическая
…локальное или функционально - распределенное программное - аппаратное средство, реализующее контроль за информацией, поступающей в автоматизированную систему.
Правильные варианты ответа: межсетевой экран;
Задание ТЗ_27 П 1.3.1 легкое дихотомическая
… - это нормативный документ, который регламентирует все аспекты безопасности информационного продукта в виде требований к его проектированию, технологии разработки и квалификационному анализу.
Правильные варианты ответа: профиль защиты;
Задание ТЗ_29 П 1.3.1 легкое дихотомическая
… - технические, программные и микропрограммные элементы комплекса средств защиты, реализующие концепцию диспетчера доступа
Правильные варианты ответа: ядро защиты;
Задание ТЗ_29 П 1.4.1 легкое дихотомическая
… - неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации разведками
Правильные варианты ответа: утечка информации;
Задание ТЗ_30 П 1.4.1 легкое дихотомическая
… - степень соответствия достигнутых результатов действий по защите информации поставленной цели защиты
Правильные варианты ответа: эффективность защиты;
Задание ТЗ_31 П 1.4.1 легкое дихотомическая
… - совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее
Правильные варианты ответа: угроза безопасности информации;
Задание ТЗ_32 П 1.3.1 среднее дихотомическая
Профиль защиты включает
безопасность окружения
цели безопасности
декомпозицию угроз
функциональные требования
требуемый уровень гарантии безопасности
локализацию средств защиты
Задание ТЗ_33 П 1.3.2 среднее дихотомическая
Критерии оценки безопасности компьютерных систем МО США иначе называют
«Оранжевая книга»
«Красной книгой»
«Желтой книгой»
TCSEC
Х800
ITSEC
Задание ТЗ_34 П 1.3.2 легкое дихотомическая
Критерии оценки безопасности информационных технологий (Европа) -это
«Оранжевая книга»
«Красной книгой»
«Желтой книгой»
TCSEC
Х800
ITSEC
Задание ТЗ_35 П 1.3.2 легкое дихотомическая
Канадские критерии безопасности компьютерных систем - это
«Оранжевая книга»
«Красной книгой»
CTCPEC
TCSEC
Х800
ITSEC
Задание ТЗ_36 П 1.3.2 среднее дихотомическая
Требование целостности меток применимо к классам безопасности по TCSEC
А1 В3 В2 В1 С2 С1
Задание ТЗ_36 П 1.3.2 среднее дихотомическая
Требование к гарантированности надежного восстановления применимо к классам безопасности по TCSEC
А1 В3 В2 В1 С2 С1
Задание ТЗ_38 П 1.3.2 средне дихотомическая
В соответствии с рекомендациями Х.800 шифрование необходимо для
аутентификации партнеров
управления доступом конфиденциальности целостности соединения неотказуемости
Задание ТЗ_39 П 1.3.2 средне дихотомическая
В соответствии с рекомендациями Х.800 электронная подпись необходима для
аутентификации партнеров
управления доступом конфиденциальности целостности соединения неотказуемости
Задание ТЗ_40 П 1.3.2 средне дихотомическая
В соответствии с рекомендациями Х.800 управление маршрутизацией необходимо для
аутентификации партнеров
управления доступом конфиденциальности секретности трафика неотказуемости
Задание ТЗ_41 П 1.3.2 легкое дихотомическая
В соответствии с рекомендациями Х.800 нотаризация необходима для
аутентификации партнеров
управления доступом конфиденциальности целостности соединения неотказуемости
Задание ТЗ_342 П 1.3.2 легкое дихотомическая
В соответствии с рекомендациями Х.800 дополнение трафика необходимо для
аутентификации партнеров
управления доступом конфиденциальности целостности соединения неотказуемости
Задание ТЗ_43 П 1.3.1 легкое дихотомическая
Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ или их сети наказывается лишением свободы до … лет
Правильные варианты ответа: двух;
Задание ТЗ_44 П 1.3.1 легкое дихотомическая
Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ или их сети совершенный группой лиц наказывается лишением свободы до … лет
Правильные варианты ответа: пяти;
Задание ТЗ_45 П 1.3.1 легкое дихотомическая
Мошенничество в компьютерной сфере, совершенное организованной группой лиц по сговору наказывается лишением свободы до … лет
Правильные варианты ответа: десяти;
Второй модуль
Задание ТЗ_1 П 2.1.1 легкое дихотомическая
… - меры, мероприятия и действия должностных лиц для обеспечения заданного уровня безопасности информации
Правильный ответ: организационные методы защиты информации.
Задание ТЗ_ 2 П 2.1.1 легкое дихотомическая
….— есть комплекс мероприятий, проводимых собственником информации, по ограждению своих прав на владение и распоряжение информацией, созданию условий, ограничивающих ее распространение и исключающих доступ к засекреченной информации и ее носителям.
Правильный ответ: защита информации.
Задание ТЗ_3_ П 2.1.1 легкое дихотомическая
Организационные методы защиты информации тесно связаны с …
Правильный ответ: правовым регулированием в области безопасности информации
Задание ТЗ_4_ П 2.1.1 легкое дихотомическая
….-множество требований и спецификаций, используемых в качестве основы оценки предопределенного предмета
Правильный ответ: предмет безопасности
Задание ТЗ_5 П 2.1.1 легкое дихотомическая
В соответствии с законами и нормативными актами в министерствах, ведомствах, на предприятиях (независимо от форм собственности) для защиты информации создаются
Правильный ответ: специальные службы безопасности.
Задание ТЗ_6 П 2.1.1 среднее дихотомическая
Выпущенные Министерством обороны США критерии оценки уровня безопасности компьютерных систем получили название
«Оранжевая книга»
«Красная книга»
Стандарт CCITSE
Рекомендации Х.800
Задание ТЗ_ 7 П 2.1.1 среднее дихотомическая
Расширение «Оранжевой книги» для случаев использования компьютерных систем в информационной сети
Стандарт CCITSE
Рекомендации Х.800
«Красная книга»
Задание ТЗ_ 8 П 2.1.1 среднее дихотомическая
Вопросы классификации средств обработки информации рассматриваются
Стандарт CCITSE
«Оранжевая книга»
«Красная книга»
Задание ТЗ_9 П 2.1.1 среднее дихотомическая
Согласно рекомендациям Х.800 функции (сервисы) безопасности включают:
аутентификацию, управление доступом, конфиденциальность данных, целостность данных, неотказуемость
аутентификацию, управление доступом
конфиденциальность данных, целостность данных, неотказуемость
управление доступом, конфиденциальность данных, целостность КС, идентификация
Задание ТЗ_10_ П 2.1.1 среднее дихотомическая
Безопасность предприятия и защита информации может быть реализована следующими путями:
Абонементное обслуживание силами специальных организаций; создание собственной службы безопасности; комбинированный вариант.
Только обслуживание силами специальных организаций
Только создание собственной службы безопасности
