Основы построения систем защиты информации
Основы построения систем защиты информации
1007.01.01;МТ.01;1Защита с применением меток безопасности согласно "Оранжевой книге" используется в системах класса
C2
В1
C1
B2
Основы построения систем защиты информации
1007.01.01;МТ.01;1Наименее затратный криптоанализ для криптоалгоритма DES
перебор по выборочному ключевому пространству
разложение числа на простые множители
перебор по всему ключевому пространству
разложение числа на сложные множители
Основы построения систем защиты информации
1007.01.01;МТ.01;1Цель прогресса внедрения и тестирования средств защиты -
выбор мер и средств защиты
определить уровень расходов на систему защиты
выявить нарушителя
гарантировать правильностьреализации средств защиты
Основы построения систем защиты информации
1007.01.01;МТ.01;1Согласно "Европейским критериям" на распределенные системы обработки информации ориентирован класс
F-AV
F-IN
F-DX
F-DI
Основы построения систем защиты информации
1007.01.01;МТ.01;1Достоинством дискретных моделей политики безопасности является
числовая вероятностная оценка надежности
простой механизм реализации
динамичность
высокая степень надежности
Основы построения систем защиты информации
1007.01.01;МТ.01;1Согласно "Европейским критериям" для систем с высокими потребностями в обеспечении целостности предназначен класс
F-AV
F-DI
F-IN
F-DX
Основы построения систем защиты информации
1007.01.01;МТ.01;1Класс F-DC согласно "Европейским критериям" характеризуется повышенными требованиями к
унификации
обеспечению работоспособности
адекватности
конфиденциальности
Основы построения систем защиты информации
1007.01.01;МТ.01;1По документам ГТК количество классов защищенности АС от НСД
7
8
9
6
Основы построения систем защиты информации
1007.01.01;МТ.01;1Из перечисленного: 1) администраторы; 2) пользователи; 3) задания; 4) терминалы; 5) программы; 6) файлы - модель политики безопасности Адепт-50 рассматривает следующие группы безопасности
2, 3, 4, 6
3, 4, 5, 6
1, 2, 3, 4
1, 2, 5, 6
Основы построения систем защиты информации
1007.01.01;МТ.01;1Главным параметром криптосистемы является показатель
безошибочности шифрования
криптостойкости
надежности функционирования
скорости шифрования
Основы построения систем защиты информации
1007.01.01;МТ.01;1Согласно "Оранжевой книге" минимальную защиту имеет группа критериев
B
D
A
C
Основы построения систем защиты информации
1007.01.01;МТ.01;1Для решения проблемы правильности выбора и надежности функционирования средств защиты в "Европейских критериях" вводится понятие
надежности защиты информации
адекватности средств защиты
оптимизации средств защиты
унификации средств защиты
Основы построения систем защиты информации
1007.01.01;МТ.01;1При качественном подходе риск измеряется в терминах
денежных потерь
заданных с помощью шкалы или ранжирования
объема информации
оценок экспертов
Основы построения систем защиты информации
1007.01.01;МТ.01;1Из перечисленных типов: 1) перехватчики; 2) имитаторы; 3) наблюдатели; 4) фильтры; 5) заместители - все клавиатурные шпионы делятся на
1, 3, 4
1, 2, 3, 5
2, 3, 4
2, 4, 5
Основы построения систем защиты информации
1007.01.01;МТ.01;1Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно "Европейским критериям" безопасность считается
стандартной
средней
базовой
высокой
Основы построения систем защиты информации
1007.01.01;МТ.01;1Из перечисленного: 1) привилегированная; 2) избирательная; 3) полномочная; 4) оптимальная; 5) минимальная; 6) максимальная - видами политики безопасности являются
2, 3, 4
1, 2, 3
2, 3
4, 5, 6
Основы построения систем защиты информации
1007.01.01;МТ.01;1Стандарт DES основан на базовом классе
замещения
блочные шифры
гаммирование
перестановки
Основы построения систем защиты информации
1007.01.01;МТ.01;1Из перечисленного: 1) эффективность; 2) корректность; 3) унификация; 4) конфиденциальность - аспектами адекватности средств защиты являются
1, 3
2, 4
3, 4
1, 2
Основы построения систем защиты информации
1007.01.01;МТ.01;1Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе конечных состояний являются
4, 5, 6
1, 2, 3
1, 5, 6
1, 2, 6
Основы построения систем защиты информации
1007.01.01;МТ.01;1Класс F-AV согласно "Европейским критериям" характеризуется повышенными требованиями к
обеспечению работоспособности
адекватности
конфиденциальности
унификации
Основы построения систем защиты информации
1007.01.01;МТ.01;1Количество уровней адекватности, которое определяют "Европейские критерии"
10
3
5
7
Основы построения систем защиты информации
1007.01.01;МТ.01;1Достоинствами аппаратной реализации криптографического закрытия данных являются
высокая производительность и простота
доступность и конфиденциальность
практичность и гибкость
целостность и безопасность
Основы построения систем защиты информации
1007.01.01;МТ.01;1Достоинством модели конечных состояний политики безопасности является
удобство эксплуатации
высокая степень надежности
дешевизна
простота реализации
Основы построения систем защиты информации
1007.01.01;МТ.01;1Из перечисленного: 1) протоколирование; 2) тестирование программ; 3) аутентификация; 4) обработка угроз; 5) резервное копирование - группами требований к документированию системы защиты информации являются
2, 3, 4
3, 4, 5
1, 2, 4
1, 2, 3
Основы построения систем защиты информации
1007.01.01;МТ.01;1Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется
избирательным
мандатным
идентифицируемым
привилегированным
Основы построения систем защиты информации
1007.01.01;МТ.01;1Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами - криптография включает
2, 4, 6
1, 2, 3
1, 2, 4, 6
4, 5, 6
Основы построения систем защиты информации
1007.01.01;МТ.01;1Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности
С полным перекрытием
Лендвера
На основе анализа угроз
Белла-ЛаПадула
Основы построения систем защиты информации
1007.01.01;МТ.01;1Конечное множество используемых для кодирования информации знаков называется
шифром
ключом
кодом
алфавитом
Основы построения систем защиты информации
1007.01.01;МТ.01;1Согласно "Европейским критериям" минимальную адекватность обозначает уровень
Е1
Е6
Е0
Е7
Основы построения систем защиты информации
1007.01.01;МТ.01;1Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
имитатор
фильтр
заместитель
перехватчик
Основы построения систем защиты информации
1007.01.01;МТ.01;1Из перечисленного: 1) занижение уровня секретности; 2) завышение уровня секретности; 3) запись вслепую; 4) лишняя запись; 5) удаленная запись; 6) привилегированные субъекты - проблемами модели Белла-ЛаПадула являются
2, 3, 5, 6
2, 3, 4
1, 2, 3, 4
4, 5, 6
Основы построения систем защиты информации
1007.01.01;МТ.01;1Согласно "Оранжевой книге" дискреционную защиту имеет группа критериев
B
A
С
D
Основы построения систем защиты информации
1007.01.01;МТ.01;1Из перечисленного: 1) технические; 2) общие; 3) организационные; 4) конкретные; 5) программные - группами требований к системам защиты информации являются
2, 3, 4
1, 2, 4
1, 2, 3
3, 4, 5
Основы построения систем защиты информации
1007.01.01;МТ.01;1Согласно "Оранжевой книге" уникальные идентификаторы должны иметь
наиболее важные субъекты
все субъекты
все объекты
наиболее важные объекты
Основы построения систем защиты информации
1007.01.01;МТ.01;1Согласно "Оранжевой книге" с объектами должны быть ассоциированы
типы операций
электронные подписи
уровни доступа
метки безопасности
Основы построения систем защиты информации
1007.01.01;МТ.01;1Наименее затратный криптоанализ для криптоалгоритма RSA
разложение числа на простые множители
перебор по выборочному ключевому пространству
разложение числа на сложные множители
перебор по всему ключевому пространству
Основы построения систем защиты информации
1007.01.01;МТ.01;1Из перечисленного: 1) перехват; 2) искажение; 3) внедрение; 4) захват ресурсов; 5) уборка мусора; 6) наблюдение и компрометация - различают модели воздействия программных закладок на компьютеры
1, 2, 3, 6
1, 2, 5, 6
1, 2, 3
4, 5, 6
Основы построения систем защиты информации
1007.01.01;МТ.01;1Из перечисленных свойств: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность - безопасная система обладает
1, 3, 5
2, 4, 5
1, 3, 4
1, 2, 3
Основы построения систем защиты информации
1007.01.01;МТ.01;1Согласно "Оранжевой книге" мандатную защиту имеет группа критериев
A
C
В
D
Основы построения систем защиты информации
1007.01.01;МТ.01;1Соответствие средств безопасности решаемым задачам характеризует
адекватность
корректность
эффективность
унификация
Основы построения систем защиты информации
1007.01.01;МТ.01;1Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) корректность; 5) аутентификация - в "Оранжевой книге" предложены
3, 4, 5
1, 2, 4
1, 2, 3
1, 2, 5
Основы построения систем защиты информации
1007.01.01;МТ.01;1Обеспечением скрытности информации в информационных массивах занимается
криптология
криптография
криптоанализ
стеганография
Основы построения систем защиты информации
1007.01.01;МТ.01;1Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
пароля
аудита
всех средств безопасности
хотя бы одного средства безопасности
Основы построения систем защиты информации
1007.01.01;МТ.01;1Задачей анализа модели политики безопасности на основе анализа угроз системе является
максимизация времени взлома
максимизация затрат для взлома
максимизация ресурса для взлома
минимизация вероятности преодоления системы защиты
Основы построения систем защиты информации
1007.01.01;МТ.01;1Из перечисленных уровней безопасности: 1) базовый; 2) низкий; 3) средний; 4) стандартный; 5) высокий - в "Европейских критериях" определены
1, 3, 5
1, 2, 5
2, 3, 5
2, 3, 4
Основы построения систем защиты информации
1007.01.01;МТ.01;1Единственный ключ используется в криптосистемах
симметричных
асимметричных
с открытым ключом
с закрытым ключом
Основы построения систем защиты информации
1007.01.01;МТ.01;1Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия
наблюдение
компрометация
перехват
уборка мусора
Основы построения систем защиты информации
1007.01.01;МТ.01;1Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации - подсистема регистрации и учета системы защиты информации должна обеспечивать
1, 2
3, 4
2, 3
1, 4
Основы построения систем защиты информации
1007.01.01;МТ.01;1Недостатком модели политики безопасности на основе анализа угроз системе является
статичность
необходимость дополнительного обучения персонала
изначальное допущение вскрываемости системы
сложный механизм реализации
Основы построения систем защиты информации
1007.01.01;МТ.01;1С помощью открытого ключа информация
транслируется
копируется
расшифровывается
зашифровывается