Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
gosykokosy.docx
Скачиваний:
88
Добавлен:
10.04.2015
Размер:
118.6 Кб
Скачать

21.Какие из угроз не относятся к программно-техническим компонентам системы информационной безопасности?

? Нарушение информационной работы ИБ!!!!

(*) К программно-техническим угрозам относятся:

  1. случайные угрозы - сбои в работе аппаратуры и программ

  2. преднамеренные - связанные с закладками.

  3. пассивные преднамеренные - без нарушения работы ПС - перехват конфиденциальной информацигши, обход контрольных функций, подключение к коммутируемым каналам и т.д.

  4. активные - нанесение вреда.

Косвенно к программно-техническим относятся:

  1. нарушение охранного режима.

  2. перехват ЭЛМ-изяучения, использование визуального канала,

  3. отключение в системе электропитания

  4. и т.д.

  1. (*} Каких из угроз нельзя считать угрозами, использующими слабости системы защиты?

Ошибки легальных субъектов

  1. Основными причинами утечки информации не являются?

(*) Являются: несоблюдение персоналам норм, требований и правил безопасности при эксплуатации информационной системы; ошибки при проектировании и реализации защищенной информационной системы: ведение противостоящей стороной технической и агентурной разведки

  1. Какой из перечисленных каналов взаимодействия с защищенной системой не относится к каналам утечки информации? СЕТЕВОЙ канал

(*) Относятся: Электромагнитные, акустические, визуальные, информационные

  1. Какое из перечисленных событий нельзя отнести к поведению информационной системы, находящейся под воздействием атаки Ха­кера?

(*) Можно отнести: Помехи в работе;- Подмена или маскировка ("маскарад");- Модификация информации:- Повторение процедур обмена или обработки даппыхСнавязывание");- Вирусная атака типа "троянский конь!!!";- Нарушение нормального хода работ

  1. (*) Какие из мотивов не относятся к мотивации нарушений информационной безопасности?

Самостоятельность!

  1. Какой из перечисленных вариантов не относится к угрозам архитектуре программного обеспечения? Архитектура программного обеспечения?!

(*) Относятся: Проектные закладки. Программные закладки. Маскирующие мероприятия, Компьютерные вирусы-закладки

  1. Какая из перечисленных потенциальных угроз безопасности программной системы является активной?

Активные угрозы направлены на изменение технологически обусловленных алгоритмов, программ, функциональных преобразований или информации, над которой они осуществляются: -включение в программы РПС, -ввод закладок,

-незаконное применение ключей разграничения доступа, -обход программ разграничения доступа,

-вывод из строя подсистемы регистрации и учета, -уничтожение ключей шифрования и паролей, -подключения к каналам связи с целью искажения данных, -несанщионированное копирование, распространение и использование ПО, -намеренный вызов случайных факторов, помехи, откпючения электропитания

29.(*) Какая из перечисленных потенциальных угроз безопасности программной системы является пассивной?

30.Какая из перечисленных моделей не относится к ситуации взаимодействия прикладной программы и разрушающей закладки? Прослушивание!!!

(*) Относятся: "перехват", "троянский конь", "наблюдатель", "компрометация", "искажение" или "инициатор ошибок", "сборка мусора"

31.Какой из методов не относится к приемам внедрения разрушающих программных закладок?

Метод принуждения к выполнению деструктивных действий

Относятся:

(*) Маскировка закладки под безобидное ПО, под безобидные модули расширения программной среды Подмена закладкой одного или нескольких программных модулей атакуемой среды. Прямое ассоциирование. Косвенное ассоциирование

32.Что не относится к политикам безопасности и управления защищенной системой? (*)

Политика Управления потоками данных

Относятся:

Политика управления доступом, политика аудита

политика обеспечения работоспособности системы, политика управления безопасностью, политика ограничения привилегий, простота использования системы защиты

33.Что не входит в функции аудита и учета в защищенной информационной системе?

Информационные системы

(*) Входят:

Регистрация и учет,

учет носителей информации,

очистка и обнуление области обработки данных,

сигнализация попыток нарушения безопасности

34.Какого из перечисленных классов систем защиты не существует? (*) Существуют: ЗБ, ЗА, 2Б, 2А. 1Д 1Г, 1В, 1Б, 1А

35.(*) Какое из состояний системы защиты не реализуется?

Текущее состояние защищенности системы может иметь одно из двух состояний: полностью защищена, либо полностью незащищена

Переход системы из одного состояние в другое осуществляется при обнаружении хотя бы одной уязвимости защиты.

Основным требованием к системе защиты является следующее - на момент создания (выхода в свет) системы защиты в ней не должно присутствовать обнаруженных уязвимостей (в противном случае система поставляется на рынок полностью незащищенной).

Характеризовать систему защиты следует не только совокупностью ее технических параметров, но и качеством проведенной разработки – характеристиками разработчика, в частности, частотой обнаружения уязвимостей в системе и оперативностью их устранения. Подобный “портрет” разработчика может быть получен на основании сбора соответствующей статистики по поставляемым разработчиком системам защиты.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]