Основы построения систем защиты информации

Из перечисленного: 1) степень прогнозируемости; 2) природа происхождения; 3) предпосылки появления; 4) источники угроз; 5) размер ущерба - параметрами классификации угроз безопасности информации являются
1, 2, 3
3, 4, 5
1, 5
2, 3, 4
Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство
целостность
восстанавливаемость
доступность
детерминированность
На многопользовательские системы с информацией одного уровня конфиденциальности согласно "Оранжевой книге" рассчитан класс
B1
B2
C2
С1
Требования к техническому обеспечению системы защиты
управленческие и документарные
процедурные и раздельные
административные и аппаратурные
аппаратурные и физические
Недостатком дискретных моделей политики безопасности является
статичность
необходимость дополнительного обучения персонала
изначальное допущение вскрываемости системы
сложный механизм реализации
Первым этапом разработки системы защиты ИС является
стандартизация программного обеспечения
изучение информационных потоков
оценка возможных потерь
анализ потенциально возможных угроз информации
Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации - подсистема управления доступом системы защиты информации должна обеспечивать
1, 2, 3
1, 2, 5
2, 3, 5
3, 4, 5
По документам ГТК самый низкий класс защищенности СВТ от НСД к информации
6
1
9
0
Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется
системой защиты
стандартом безопасности
профилем защиты
профилем безопасности
Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет
криптография
криптология
стеганография
криптоанализ
Домены безопасности согласно "Оранжевой книге" используются в системах класса
C3
C2
B2
В3
В "Европейских критериях" количество классов безопасности равно
10
5
7
12
По документам ГТК количество классов защищенности СВТ от НСД к информации
7
6
8
9
Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она
перехватила прерывания
попала в оперативную память
внедрилась в операционную систему
попала на жесткий диск
Удачная криптоатака называется
раскрытием шифра
взломом
проникновением
вскрытием
Согласно "Европейским критериям" предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс
F-DX
F-DI
F-AV
F-IN
Недостаток систем шифрования с открытым ключом
необходимость распространения секретных ключей
при использовании простой замены легко произвести подмену одного шифрованного текста другим
относительно низкая производительность
на одном и том же ключе одинаковые 64-битные блоки открытого текста перейдут в одинаковые блоки шифрованного текста
"Троянский конь" является разновидностью модели воздействия программных закладок
уборка мусора
искажение
наблюдение и компрометация
перехват
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе анализа угроз системе являются
1, 2, 3
2, 4
4, 5, 6
2, 4, 6
Согласно "Оранжевой книге" верифицированную защиту имеет группа критериев
B
А
D
C
Основу политики безопасности составляет
способ управления доступом
программное обеспечение
выбор каналов связи
управление риском
Два ключа используются в криптосистемах
с закрытым ключом
двойного шифрования
с открытым ключом
симметричных
Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы - это
аудит
идентификация
аутентификация
авторизация
Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования - это
уязвимость информации
надежность информации
защищенность информации
базопасность информации
Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели
перехват
искажение
компрометация
наблюдение
Если средство защиты способно противостоять отдельным атакам, то согласно "Европейским критериям" безопасность считается
стандартной
средней
базовой
низкой
Длина исходного ключа в ГОСТ 28147-89 (бит)
64
256
56
128
Система защиты должна гарантировать, что любое движение данных
контролируется, кодируется, фиксируется, шифруется
анализируется, идентифицируется, шифруется, учитывается
копируется, шифруется, проектируется, авторизуется
идентифицируется, авторизуется, обнаруживается, документируется
Содержанием параметра угрозы безопасности информации "конфиденциальность" является
несанкционированное получение
несанкционированная модификация
искажение
уничтожение
Политика информационной безопасности - это
совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации
профиль защиты
стандарс безопасности
итоговый документ анализа рисков
Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно "Европейским критериям" безопасность считается
сверхвысокой
базовой
высокой
стандартной
С точки зрения ГТК основной задачей средств безопасности является обеспечение
простоты реализации
надежности функционирования
защиты от НСД
сохранности информации
В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется
простой
косвенной
прямой
циклической
Организационные требования к системе защиты
административные и аппаратурные
административные и процедурные
управленческие и идентификационные
аппаратурные и физические
Из перечисленного: 1) простая замена с обратной связью; 2) простая замена; 3) гаммирование; 4) гаммирование с обратной связью; 5) выработка имитовставки; 6) электронная кодированная книга - ГОСТ 28147-89 используется в режимах
1, 2, 3, 4
2, 3, 4, 5
1, 4, 5, 6
1, 3, 5, 6
Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации - это
аутентификация
аудит
авторизация
идентификация
Наукой, изучающей математические методы защиты информации путем ее преобразования, является
криптоанализ
криптография
криптология
стеганография
Трояские программы - это
текстовые файлы, распространяемые по сети
все программы, содержащие ошибки
программы-вирусы, которые распространяются самостоятельно
часть программы с известными пользователю функцичми, способная выполнять действия с целью причинения определенного ущерба
При полномочной политике безопасности совокупность меток с одинаковыми значениями образует
область равной критичности
уровень доступности
уровень безопасности
область равного доступа
В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется
косвенной
прямой
циклической
сложной
Согласно "Европейским критериям" только общая архитектура системы анализируется на уровне
Е1
Е3
Е2
Е0
У всех программных закладок имеется общая черта
перехватывают прерывания
обязательно выполняют операцию чтения из памяти
постоянно находятся в оперативной памяти
обязательно выполняют операцию записи в память
Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа
фильтры
заместители
перехватчики
имитаторы
Согласно "Европейским критериям" формальное описание функций безопасности требуется на уровне
Е7
Е6
Е5
Е4
Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа
наблюдение
уборка мусора
перехват
компрометация
Из перечисленного: 1) случайная; 2) преднамеренная; 3) стихийная; 4) детерминированная; 5) объективная; 6) субъективная - угрозы безопасности по природе происхождения классифицируются как
1, 2
1, 2, 3, 4
5, 6
3, 4
Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это
принцип минимазации привилегий
принцип максимизации привилегий
принцип простоты и управляемости ИС
принцип многоуровневой защиты
Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз - процесс анализа рисков при разработке системы защиты ИС включает
1, 2
1, 3
3, 4
2, 4
При избирательной политике безопасности в матрице доступа субъекту системы соответствует
столбец
прямоугольная область
строка
ячейка
Из перечисленного: 1) объект ; 2) множество; 3) операция; 4) контейнер - в модели политики безопасности Лендвера сущностью могут являться
2, 3
1, 2
1, 4
3, 4