
- •19.Структурированные кабель-канальные системы бывают Пластиковые
- •20.Проект сети обязательно должен включать Исследование информационных потоков
- •21.Регистрация доменных имен нужна для
- •22.Подключение локальной сети к internet осуществляется через Роутер
- •Информационные сети
- •14.(*) Управление информационными потоками на сетевом уровне не включает выполнение процедур?
- •16.(*) Каждый компьютер, подключенный к сети и работающий с ее информационными сервисами, имеет?
- •20.Какие из перечисленных функций не реализуются протоколами сетевого уровня?
- •21.Укажите, какая из записей числового адреса сетевого узла задана неверно?
- •22.Какая из перечисленных функций не реализуется при обработке пакетов в маршрутизаторе?
- •25.Intemet-провайдер - это?
- •36.Какое устройство из ниже перечисленных относится к пассивному сетевому оборудованию?
- •38.Что из перечисленных компонентов не относится к базовой архитектуре Web-системы?
- •39.Какие из перечисленных сетевых архитектур не существуют?
- •42.Какой из компонентов не относится к технологии мигрирующих программ?
- •21.Какие из угроз не относятся к программно-техническим компонентам системы информационной безопасности?
- •29.(*) Какая из перечисленных потенциальных угроз безопасности программной системы является пассивной?
- •36.(*) Что не относится к функциям динамического управления защитой?
- •37.(*) Какой из видов контроля не используется в системах защиты информации?
- •38.Что не относится к средствам обеспечения контроля доступа? (*) Относятся:
- •39.Каких групп средств защиты данных не существует?
- •40.Что не относится к механизмам аутентификации?
- •45.(*) Какой из механизмов не используется при защите от угрозы раскрытия параметров системы информационной безопасности?
- •17 Термин "динамическая загрузка" используется для обозначения
- •31 Формальная грамматика...
- •32. Терминал формальной грамматики - это
21.Какие из угроз не относятся к программно-техническим компонентам системы информационной безопасности?
? Нарушение информационной работы ИБ!!!!
(*) К программно-техническим угрозам относятся:
случайные угрозы - сбои в работе аппаратуры и программ
преднамеренные - связанные с закладками.
пассивные преднамеренные - без нарушения работы ПС - перехват конфиденциальной информацигши, обход контрольных функций, подключение к коммутируемым каналам и т.д.
активные - нанесение вреда.
Косвенно к программно-техническим относятся:
нарушение охранного режима.
перехват ЭЛМ-изяучения, использование визуального канала,
отключение в системе электропитания
и т.д.
(*} Каких из угроз нельзя считать угрозами, использующими слабости системы защиты?
Ошибки легальных субъектов
Основными причинами утечки информации не являются?
(*) Являются: несоблюдение персоналам норм, требований и правил безопасности при эксплуатации информационной системы; ошибки при проектировании и реализации защищенной информационной системы: ведение противостоящей стороной технической и агентурной разведки
Какой из перечисленных каналов взаимодействия с защищенной системой не относится к каналам утечки информации? СЕТЕВОЙ канал
(*) Относятся: Электромагнитные, акустические, визуальные, информационные
Какое из перечисленных событий нельзя отнести к поведению информационной системы, находящейся под воздействием атаки Хакера?
(*) Можно отнести: Помехи в работе;- Подмена или маскировка ("маскарад");- Модификация информации:- Повторение процедур обмена или обработки даппыхСнавязывание");- Вирусная атака типа "троянский конь!!!";- Нарушение нормального хода работ
(*) Какие из мотивов не относятся к мотивации нарушений информационной безопасности?
Самостоятельность!
Какой из перечисленных вариантов не относится к угрозам архитектуре программного обеспечения? Архитектура программного обеспечения?!
(*) Относятся: Проектные закладки. Программные закладки. Маскирующие мероприятия, Компьютерные вирусы-закладки
Какая из перечисленных потенциальных угроз безопасности программной системы является активной?
Активные угрозы направлены на изменение технологически обусловленных алгоритмов, программ, функциональных преобразований или информации, над которой они осуществляются: -включение в программы РПС, -ввод закладок,
-незаконное применение ключей разграничения доступа, -обход программ разграничения доступа,
-вывод из строя подсистемы регистрации и учета, -уничтожение ключей шифрования и паролей, -подключения к каналам связи с целью искажения данных, -несанщионированное копирование, распространение и использование ПО, -намеренный вызов случайных факторов, помехи, откпючения электропитания
29.(*) Какая из перечисленных потенциальных угроз безопасности программной системы является пассивной?
30.Какая из перечисленных моделей не относится к ситуации взаимодействия прикладной программы и разрушающей закладки? Прослушивание!!!
(*) Относятся: "перехват", "троянский конь", "наблюдатель", "компрометация", "искажение" или "инициатор ошибок", "сборка мусора"
31.Какой из методов не относится к приемам внедрения разрушающих программных закладок?
Метод принуждения к выполнению деструктивных действий
Относятся:
(*) Маскировка закладки под безобидное ПО, под безобидные модули расширения программной среды Подмена закладкой одного или нескольких программных модулей атакуемой среды. Прямое ассоциирование. Косвенное ассоциирование
32.Что не относится к политикам безопасности и управления защищенной системой? (*)
Политика Управления потоками данных
Относятся:
Политика управления доступом, политика аудита
политика обеспечения работоспособности системы, политика управления безопасностью, политика ограничения привилегий, простота использования системы защиты
33.Что не входит в функции аудита и учета в защищенной информационной системе?
Информационные системы
(*) Входят:
Регистрация и учет,
учет носителей информации,
очистка и обнуление области обработки данных,
сигнализация попыток нарушения безопасности
34.Какого из перечисленных классов систем защиты не существует? (*) Существуют: ЗБ, ЗА, 2Б, 2А. 1Д 1Г, 1В, 1Б, 1А
35.(*) Какое из состояний системы защиты не реализуется?
Текущее состояние защищенности системы может иметь одно из двух состояний: полностью защищена, либо полностью незащищена
Переход системы из одного состояние в другое осуществляется при обнаружении хотя бы одной уязвимости защиты.
Основным требованием к системе защиты является следующее - на момент создания (выхода в свет) системы защиты в ней не должно присутствовать обнаруженных уязвимостей (в противном случае система поставляется на рынок полностью незащищенной).
Характеризовать систему защиты следует не только совокупностью ее технических параметров, но и качеством проведенной разработки – характеристиками разработчика, в частности, частотой обнаружения уязвимостей в системе и оперативностью их устранения. Подобный “портрет” разработчика может быть получен на основании сбора соответствующей статистики по поставляемым разработчиком системам защиты.