Основы построения систем защиты информации

Защита с применением меток безопасности согласно "Оранжевой книге" используется в системах класса
C2
В1
C1
B2
Наименее затратный криптоанализ для криптоалгоритма DES
перебор по выборочному ключевому пространству
разложение числа на простые множители
перебор по всему ключевому пространству
разложение числа на сложные множители
Цель прогресса внедрения и тестирования средств защиты -
выбор мер и средств защиты
определить уровень расходов на систему защиты
выявить нарушителя
гарантировать правильностьреализации средств защиты
Согласно "Европейским критериям" на распределенные системы обработки информации ориентирован класс
F-AV
F-IN
F-DX
F-DI
Достоинством дискретных моделей политики безопасности является
числовая вероятностная оценка надежности
простой механизм реализации
динамичность
высокая степень надежности
Согласно "Европейским критериям" для систем с высокими потребностями в обеспечении целостности предназначен класс
F-AV
F-DI
F-IN
F-DX
Класс F-DC согласно "Европейским критериям" характеризуется повышенными требованиями к
унификации
обеспечению работоспособности
адекватности
конфиденциальности
По документам ГТК количество классов защищенности АС от НСД
7
8
9
6
Из перечисленного: 1) администраторы; 2) пользователи; 3) задания; 4) терминалы; 5) программы; 6) файлы - модель политики безопасности Адепт-50 рассматривает следующие группы безопасности
2, 3, 4, 6
3, 4, 5, 6
1, 2, 3, 4
1, 2, 5, 6
Главным параметром криптосистемы является показатель
безошибочности шифрования
криптостойкости
надежности функционирования
скорости шифрования
Согласно "Оранжевой книге" минимальную защиту имеет группа критериев
B
D
A
C
Для решения проблемы правильности выбора и надежности функционирования средств защиты в "Европейских критериях" вводится понятие
надежности защиты информации
адекватности средств защиты
оптимизации средств защиты
унификации средств защиты
При качественном подходе риск измеряется в терминах
денежных потерь
заданных с помощью шкалы или ранжирования
объема информации
оценок экспертов
Из перечисленных типов: 1) перехватчики; 2) имитаторы; 3) наблюдатели; 4) фильтры; 5) заместители - все клавиатурные шпионы делятся на
1, 3, 4
1, 2, 3, 5
2, 3, 4
2, 4, 5
Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно "Европейским критериям" безопасность считается
стандартной
средней
базовой
высокой
Из перечисленного: 1) привилегированная; 2) избирательная; 3) полномочная; 4) оптимальная; 5) минимальная; 6) максимальная - видами политики безопасности являются
2, 3, 4
1, 2, 3
2, 3
4, 5, 6
Стандарт DES основан на базовом классе
замещения
блочные шифры
гаммирование
перестановки
Из перечисленного: 1) эффективность; 2) корректность; 3) унификация; 4) конфиденциальность - аспектами адекватности средств защиты являются
1, 3
2, 4
3, 4
1, 2
Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе конечных состояний являются
4, 5, 6
1, 2, 3
1, 5, 6
1, 2, 6
Класс F-AV согласно "Европейским критериям" характеризуется повышенными требованиями к
обеспечению работоспособности
адекватности
конфиденциальности
унификации
Количество уровней адекватности, которое определяют "Европейские критерии"
10
3
5
7
Достоинствами аппаратной реализации криптографического закрытия данных являются
высокая производительность и простота
доступность и конфиденциальность
практичность и гибкость
целостность и безопасность
Достоинством модели конечных состояний политики безопасности является
удобство эксплуатации
высокая степень надежности
дешевизна
простота реализации
Из перечисленного: 1) протоколирование; 2) тестирование программ; 3) аутентификация; 4) обработка угроз; 5) резервное копирование - группами требований к документированию системы защиты информации являются
2, 3, 4
3, 4, 5
1, 2, 4
1, 2, 3
Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется
избирательным
мандатным
идентифицируемым
привилегированным
Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами - криптография включает
2, 4, 6
1, 2, 3
1, 2, 4, 6
4, 5, 6
Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности
С полным перекрытием
Лендвера
На основе анализа угроз
Белла-ЛаПадула
Конечное множество используемых для кодирования информации знаков называется
шифром
ключом
кодом
алфавитом
Согласно "Европейским критериям" минимальную адекватность обозначает уровень
Е1
Е6
Е0
Е7
Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
имитатор
фильтр
заместитель
перехватчик
Из перечисленного: 1) занижение уровня секретности; 2) завышение уровня секретности; 3) запись вслепую; 4) лишняя запись; 5) удаленная запись; 6) привилегированные субъекты - проблемами модели Белла-ЛаПадула являются
2, 3, 5, 6
2, 3, 4
1, 2, 3, 4
4, 5, 6
Согласно "Оранжевой книге" дискреционную защиту имеет группа критериев
B
A
С
D
Из перечисленного: 1) технические; 2) общие; 3) организационные; 4) конкретные; 5) программные - группами требований к системам защиты информации являются
2, 3, 4
1, 2, 4
1, 2, 3
3, 4, 5
Согласно "Оранжевой книге" уникальные идентификаторы должны иметь
наиболее важные субъекты
все субъекты
все объекты
наиболее важные объекты
Согласно "Оранжевой книге" с объектами должны быть ассоциированы
типы операций
электронные подписи
уровни доступа
метки безопасности
Наименее затратный криптоанализ для криптоалгоритма RSA
разложение числа на простые множители
перебор по выборочному ключевому пространству
разложение числа на сложные множители
перебор по всему ключевому пространству
Из перечисленного: 1) перехват; 2) искажение; 3) внедрение; 4) захват ресурсов; 5) уборка мусора; 6) наблюдение и компрометация - различают модели воздействия программных закладок на компьютеры
1, 2, 3, 6
1, 2, 5, 6
1, 2, 3
4, 5, 6
Из перечисленных свойств: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность - безопасная система обладает
1, 3, 5
2, 4, 5
1, 3, 4
1, 2, 3
Согласно "Оранжевой книге" мандатную защиту имеет группа критериев
A
C
В
D
Соответствие средств безопасности решаемым задачам характеризует
адекватность
корректность
эффективность
унификация
Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) корректность; 5) аутентификация - в "Оранжевой книге" предложены
3, 4, 5
1, 2, 4
1, 2, 3
1, 2, 5
Обеспечением скрытности информации в информационных массивах занимается
криптология
криптография
криптоанализ
стеганография
Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
пароля
аудита
всех средств безопасности
хотя бы одного средства безопасности
Задачей анализа модели политики безопасности на основе анализа угроз системе является
максимизация времени взлома
максимизация затрат для взлома
максимизация ресурса для взлома
минимизация вероятности преодоления системы защиты
Из перечисленных уровней безопасности: 1) базовый; 2) низкий; 3) средний; 4) стандартный; 5) высокий - в "Европейских критериях" определены
1, 3, 5
1, 2, 5
2, 3, 5
2, 3, 4
Единственный ключ используется в криптосистемах
симметричных
асимметричных
с открытым ключом
с закрытым ключом
Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия
наблюдение
компрометация
перехват
уборка мусора
Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации - подсистема регистрации и учета системы защиты информации должна обеспечивать
1, 2
3, 4
2, 3
1, 4
Недостатком модели политики безопасности на основе анализа угроз системе является
статичность
необходимость дополнительного обучения персонала
изначальное допущение вскрываемости системы
сложный механизм реализации
С помощью открытого ключа информация
транслируется
копируется
расшифровывается
зашифровывается