№ 1
Чему должен соответствовать уровень безопасности информации?
• Законодательным положениям и нормативным требованиям.
№ 2
Чем определяется выбор класса защищенности автоматизированной системы?
• Уровнем ее конфиденциальности.
№ 3
Кто принимает наиболее важные решения по защите информации?
• Руководство предприятия или владелец автоматизированной системы.
№ 4
Кто определяет порядок установки полномочий субъектов доступа?
• Владелец автоматизированной системы.
№ 5
Кто устанавливает правила разграничения доступа в компьютерной системе?
• Владелец компьютерной системы.
№ 6
Каким образом устанавливается личная ответственность пользователей за поддержание уровня защищенности автоматизированной системы?
• Ознакомление с перечнем защищаемых сведений и расписка о неразглашении конфиденциальной информации.
№ 7
Кто организует службу безопасности информации?
• Уполномоченные лица, администратор системы.
№ 8
Выберите основные функции службы безопасности системы.
• Выдача паролей, ключей, приемка новых программных средств, разграничение доступа, контроль процесса обработки информации.
№ 9
Назовите свойства защищенной системы обработки информации.
• Противостояние угрозам безопасности и соответствие критериям стандартов информационной безопасности.
№ 10
Суть организационных мер безопасности компьютерных систем.
• Меры, затрудняющие доступ к информации злоумышленникам, независимо от способа обработки информации.
№ 11
Суть организационно-технических мер защиты информации.
• Меры, связанные со спецификой каналов утечки информации и метода обработки информации.
№ 12
Суть программно-технических мер защиты информации.
• Меры, требующие для реализации специальных приемов, оборудования и программных средств.
№ 13
Приведите определение политики безопасности.
• Совокупность норм и правил защиты системы обработки информации.
№ 14
Приведите определение модели безопасности.
• Формальное представление политики безопасности.
№ 15
Приведите определение произвольного управления доступом.
• Доступ на основе заданного администратором множества разрешенных отношений.
№ 16
Приведите определение нормативного управления доступом.
• Доступ на основе совокупности атрибутов безопасности субъектов и объектов.
№ 17
Приведите определение ядра безопасности.
• Совокупность аппаратных, программных и системных компонент компьютерной системы для защиты и обеспечения безопасности.
№ 18
Определите понятие “идентификация”.
• Процесс распознавания сущностей путем присвоения им уникальных меток.
№ 19
Определите понятие “аутентификация”.
• Проверка подлинности идентификаторов сущностей.
№ 20
Определение понятия “адекватность”.
• Показатель реально обеспечиваемого уровня безопасности.
№ 21
Суть квалификации уровня безопасности.
• Анализ системы с целью определения уровня ее защищенности.
№ 22
Определение понятия “таксономия”.
• Наука о систематизации и классификации сложноорганизованных иерархических объектов.
№ 23
Определение понятия “прямое взаимодействие”.
• Принцип информационного взаимодействия без перехвата и искажения информации.
№ 24
Что понимают под угрозой безопасности компьютерных систем?
• Угрозы нарушения конфиденциальности, целостности и нарушения работоспособности компьютерной системы.
№ 25
Виды атак с целью взлома компьютерных систем.
• Атаки на уровне операционной системы, сетевого программного обеспечения и управления базами данных.
№ 26
Характеристики атак на уровне операционной системы.
• Кража пароля, сканирование жестких дисков, сборка “мусора”, превышение полномочий, отказ в обслуживании, внедрение программных закладок.
• Кража пароля, сканирование жестких дисков, сборка “мусора”, превышение полномочий, отказ в обслуживании.
№ 27
Характеристики атак на уровне сетевого программного обеспечения.
• Прослушивание сегмента локальной сети, перехват сообщений на маршрутизаторе, навязывание сообщений, отказ в обслуживании.
№ 28
Действия программных закладок.
• Искажение кодов программ, перемещение фрагментов информации, искажение выводимой на внешние устройства информации.
• Искажение кодов программ, копирование и передача информации по сети, перемещение фрагментов информации, искажение выводимой на внешние устройства информации.
№ 29
Определение программы типа “троянский конь”.
• Программа, являющаяся частью другой программы и способная выполнять функции по причинению ущерба для безопасности.
• Программа, являющаяся фрагментом другой программы и способная выполнять функции по причинению ущерба для безопасности.
№ 30
Действия по защите от программных закладок.
• Предотвращение от внедрения программной закладки, обнаружение и удаление программной закладки.
• Установка защиты от внедрения программной закладки, обнаружение и удаление программной закладки.
№ 31
Определение понятия “изолированный компьютер”.
• Компьютер, в котором BIOS и операционная система не содержат программных закладок и гарантированно имеют неизменность, на компьютере не запускались не проверенные на закладки программы.
№ 32
Какие задачи решает компьютерная безопасность?
• Формулирование, реализация и гарантирование политик безопасности, управление безопасностью.
№ 33
Из каких стадий состоит жизненный цикл защищенной компьютерной системы?
• Проектирование политики безопасности (ПБ), моделирование и анализ корректности ПБ, реализация ПБ и механизмов ее гарантирования, эксплуатация защищенной системы.
№ 34
Что понимают под свойством конфиденциальности компьютерной системы?
• Недоступность информации или сервисов для не уполномоченных пользователей.
№ 35
Выберите определение монитора обращений (МО).
• Субъект, активизирующийся при возникновении потока от любого субъекта к любому объекту.
№ 36
Выберите определение монитора безопасности объектов (МБО).
• Монитор обращений, разрешающий поток, принадлежащий только множеству легального доступа.
№ 37
Выберите определение пары абсолютно не влияющих друг на друга субъектов.
• Пара субъектов, множества ассоциированных с которыми объектов не имеют пересечения.
№ 38
Укажите условия гарантированного выполнения политики безопасности в компьютерной системе.
• Монитор безопасности объектов (МБО) не разрешает порождение потоков из не разрешенного множества и все субъекты системы абсолютно корректны относительно друг друга и МБО.
• Монитор безопасности объектов (МБО) разрешает порождение потоков только из разрешенного множества и все субъекты системы абсолютно корректны относительно друг друга и МБО.
№ 39
Что понимают под монитором порождения субъектов (МПС)?
• Субъект, активизирующийся при любом порождении субъектов.
№ 40
Что понимают под монитором безопасности субъектов?
• МБС – субъект, который разрешает порождение субъектов только для фиксированного подмножества пар субъектов и объектов.
№ 41
Какая компьютерная система называется замкнутой по порождению субъектов?
• Система, в которой действует монитор безопасности субъектов.
№ 42
Определение изолированной компьютерной системы.
• Множество субъектов компьютерной системы называется изолированным, если в ней действует МБС и субъекты из порождаемого множества корректны относительно друг друга и МБС.
№ 43
Что понимают под изолированной программной средой?
• Техническую реализацию изолированности субъектов в компьютерной системе.
• Техническую реализацию изолированности субъектов в отдельном компьютере.
№ 44
Выберите формулировку базовой теоремы изолированной программной среды.
• Если в изолированной компьютерной системе действует только порождение субъектов с контролем неизменности объекта и субъекты корректны относительно друг друга, то компьютерная система является изолированной.
№ 45
Из каких элементов состоит ядро безопасности?
• База данных защиты, монитор безопасности объектов, монитор безопасности субъектов.
№ 46
Имеет ли место изолированная программная среда в изолированном компьютере?
• Да.
№ 47
Что является основным элементом поддержания изолированности программной среды?
• Контроль целостности.
№ 48
Перечень функций защиты на уровне расширений BIOS.
• Идентификация и аутентификация пользователей, запрет несанкционированной загрузки ОС с избранных носителей, контроль неизменности и целостности аппаратной и программной компонент.
№ 49
Что является основой произвольного управления доступом?
• Матрица прав доступа.
№ 50
Назовите способы реализации произвольного доступа.
• Списки прав доступа, биты доступа и парольная защита.
№ 51
В чем заключаются недостатки произвольного доступа по спискам доступа?
• В снижении быстродействия при их обработке.
№ 52
В чем заключается достоинство произвольного доступа по спискам доступа?
• В индивидуализации прав доступа.
№ 53
В чем заключается достоинство доступа с использованием битов доступа?
• В повышении быстродействия доступа.
№ 54
В чем заключается недостаток доступа с использованием битов доступа?
• Неполная реализация контроля произвольного доступа.
№ 55
Для каких категорий пользователей устанавливаются права доступа с использованием битов защиты?
• Все пользователи, члены группы владельца, владелец.
№ 56
На основе какой модели организуется нормативное управление доступом?
• На основе нормативной модели Белла-ЛаПадула.
№ 57
Функции диспетчера доступа в комплексной системе защиты информации.
• Авторизация пользователей и администратора, разграничение прав произвольного доступа к объектам локальной файловой системы и к разделяемым сетевым ресурсам файл-серверов, разграничение прав произвольного доступа к устройствам и к сетевым ресурсам по протоколу TCP/IP.
№ 58
Состав диспетчера доступа в комплексной системе защиты информации.
• Диспетчер контроля доступа в систему, диспетчер контроля доступа к объектам, диспетчер контроля доступа к объектам сетевой файловой системы, диспетчер контроля доступа к устройствам, диспетчер контроля доступа к сети.
№ 59
Понятие сетевого сканера.
• Программа для автоматизации процесса поиска слабостей в защите компьютера.
№ 60
Понятие анализатора протоколов.
• Программа для контроля за работой сетей.
№ 61
Побочные функции анализаторов протоколов.
• Перехват паролей и конфиденциальной информации.
№ 62
Способы защиты от анализаторов протоколов.
• Запрет сетевому адаптеру на функционирование в беспорядочном режиме.
№ 63
Функции межсетевых экранов.
• Разграничение доступа клиентов из одного множества систем к информации, хранящейся на серверах в другом множестве.
№ 64
Понятие несимметричной экранирующей системы.
• Экран, защищающий внутреннюю сеть от проникновения из внешней сети.
№ 65
Современные требования к межсетевым экранам.
• Обеспечение безопасности внутренней сети и контроль над внешними подключениями и сеансами связи, незаметная работа для пользователя локальной сети.
№ 66
Назовите категории средств защиты программного обеспечения.
• Средства собственной защиты, средства защиты в составе вычислительной системы, средства защиты с запросом информации, средства активной защиты, средства пассивной защиты.
№ 67
Составляющие средств собственной защиты ПО.
• Документация для заказчика, программный код, сопровождение, ограниченное применение, заказное проектирование, авторское право на оговоренный интервал времени.
• Документация, машинный код, сопровождение, ограниченное применение, заказное проектирование, авторское право.
№ 68
Назовите составляющие средств защиты ПО в составе вычислительной системы.
• Защита магнитных дисков и аппаратуры, замки защиты, изменение функций штатных устройств.
№ 69
Компоненты защиты ПО на магнитных дисках.
• Нестандартное определение форматов данных или каталогов, изменение размеров секторов, увеличение числа синхронизирующих битов, замена информационных заголовков.
№ 70
Назначение замков защиты.
• Запрет доступа к программе, если при попытке обращения к ней не выполнены некоторые проверки.
№ 71
Перечислите средства защиты с запросом информации.
• Пароли, сигнатуры, аппаратура защиты.
№ 72
Перечислите функции средств активной защиты ПО.
• Блокировка или уничтожение программ.
№ 73
Перечислите функции средств пассивной защиты ПО.
• Предостережения, контроль и поиск улик копирования программы.
№ 74
Функции устройств контроля работы ПО.
• Регистрация событий, процедур или доступа к программам и данным.
№ 75
Что представляют собой электронные ключи?
• Устройства ввода идентификационных признаков.
№ 76
Какие способы считывания идентификационных признаков применяются в электронных ключах?
• Контактное и бесконтактное считывание.
№ 77
Перечислите компоненты системы защиты Hardlock.
• Электронный ключ, криптосистема для программирования ключей, программное обеспечение.
№ 78
Отличительные особенности смарт-карт.
• Наличие в составе микропроцессора и операционной системы.
№ 79
Какое исполнение имеют смарт-карты?
• Контактное и бесконтактное.
№ 80
Назначение смарт-карт.
• Надежное хранение шифроключей и организация доступа к информационным ресурсам.
№ 81
Защитные функции комплекса “Аккорд”.
• Защита от несанкционированного доступа, защита от модификаций программ и данных, контроль целостности программ и данных, защита от разрушающих программных воздействий.
№ 82
Перечислите подсистемы комплекса “Аккорд”.
• Подсистема управления доступом, подсистема регистрации и учета, подсистема обеспечения целостности, открытый интерфейс для подсистемы криптозащиты.
№ 83
Перечислите аппаратные средства комплекса “Аккорд”.
• Одноплатный контроллер, контактное устройство-съемник информации, интеллектуальный персональный идентификатор.
№ 84
Назовите функции ядра системы защиты комплекса Secret Net NT.
• Обмен данными между компонентами системы, доступ других компонент к информации базы данных, сбор сведений о состоянии компьютера, контроль доступа к ресурсам компьютера, обработка событий по безопасности системы.
№ 85
Что представляет собой ядро системы защиты комплекса Secret Net NT?
• Программа, осуществляющая управление подсистемами и компонентами системы защиты.
№ 86
Функции подсистемы избирательного управления доступом комплекса Secret Net NT.
• Разграничение доступа пользователей к ресурсам файловой системы, аппаратным ресурсам и ресурсам ОС компьютера.
№ 87
Функции подсистемы полномочного управления доступом комплекса Secret Net NT.
• Разграничение доступа пользователей к конфиденциальной информации в файлах на локальных и сетевых дисках в соответствии с категорией конфиденциальности.
№ 88
Функции подсистемы замкнутой программной среды комплекса Secret Net NT.
• Определение индивидуального перечня программ, разрешенных для запуска конкретным пользователем.
№ 89
Функции подсистемы контроля входа комплекса Secret Net NT.
• Обеспечение идентификации и аутентификации пользователя программными или аппаратными средствами.
№ 90
Функции подсистемы контроля целостности комплекса Secret Net NT.
• Слежение на основе эталонных контрольных сумм за неизменностью контролируемых файлов, ключей системного реестра с целью защиты их от модификации.
№ 91
Каким образом осуществляется контроль аппаратной конфигурации комплексом Secret Net NT?
• Путем сравнения текущей аппаратной конфигурации с эталонными данными, хранящимися в базе данных.
№ 92
Понятие аттестации объектов информатизации.
• Комплекс организационно-технических мероприятий на соответствие требованиям стандартов.
№ 93
Какой документ определяет порядок проведения аттестации, контроль и надзор за эксплуатацией аттестованных объектов информатизации?
• Положение по аттестации объектов информатизации.
№ 94
Каким документом подтверждается соответствие объектов информатизации требованиям стандартов?
• Аттестатом соответствия.
№ 95
На какие службы возлагается контроль за эффективностью средств защиты?
• На службу информационной безопасности учреждения.
№ 96
В течение какого интервала времени действует Аттестат соответствия?
• В течение периода времени, указанного в Аттестате.
№ 97
Какие компоненты содержит персональный идентификатор iKey?
• ПЗУ, ОЗУ, ЭСППЗУ, микропроцессор, антенну и интерфейсную схему.
№ 98
Какие функции включает в себя управление ключами?
• Генерация, хранение и распределение ключей.
№ 99
Какими способами распределяются ключи между пользователями сети?
• Использованием центров распределения ключей и прямым обменом.
№ 100
Сколько ключей использует несимметричная криптосистема?
• Два ключа – один открытый и второй секретный (личный).
на главную | база по специальностям | база по дисциплинам | статьи |
Другие статьи по теме