Главная / Безопасность /
Безопасность информационных систем / Тест 6
Безопасность информационных систем - тест 6
Упражнение 1:
Номер 1
Какие две группы документов выделяют на верхнем уровне стандартизации в области информационной безопасности?
Ответ:
 (1) инструкции и руководства 
 (2) оценочные стандарты и спецификации 
 (3) политики и практики 
 (4) федеральные законы и нормативные акты 
Номер 2
Какие документы описывают важнейшие с точки зрения ИБ понятия и аспекты ИС, играя роль организационных и архитектурных спецификаций?
Ответ:
 (1) федеральные законы 
 (2) оценочные стандарты 
 (3) нормативные акты 
 (4) доктрины информационной безопасности 
Номер 3
Какие документы регламентируют различные аспекты реализации и использования средств и методов защиты?
Ответ:
 (1) федеральные законы 
 (2) оценочные стандарты 
 (3) нормативные акты 
 (4) спецификации 
Упражнение 2:
Номер 1
К какому типу документов относятся руководящие документы Гостехкомиссии РФ?
Ответ:
 (1) федеральные законы 
 (2) оценочные стандарты 
 (3) нормативные акты 
 (4) спецификации 
Номер 2
К какому типу документов относится Федеральный стандарт США «Требования безопасности для криптографических модулей»?
Ответ:
 (1) федеральные законы 
 (2) оценочные стандарты 
 (3) нормативные акты 
 (4) спецификации 
Номер 3
Какие типы документов создает IETF?
Ответ:
 (1) федеральные законы 
 (2) оценочные стандарты 
 (3) нормативные акты 
 (4) технические спецификации 
Упражнение 3:
Номер 1
Как в соответствии со стандартом ISO 15408-1999 «Общие критерии оценки безопасности информационных технологий» называются требования, предъявляемые к технологии и процессу разработки и эксплуатации компонентов системы информационной безопасности?
Ответ:
 (1) функциональные 
 (2) технические 
 (3) требования доверия 
 (4) требования надежности 
Номер 2
Как в соответствии со стандартом ISO 15408-1999 «Общие критерии оценки безопасности информационных технологий» называются требования, предъявляемые к функциям (сервисам) безопасности и реализующим их механизмам?
Ответ:
 (1) функциональные 
 (2) технические 
 (3) требования доверия 
 (4) требования надежности 
Номер 3
Выделите утверждение, верное в отношении стандарта ISO 15408-1999 «Общие критерии оценки безопасности информационных технологий».
Ответ:
 (1) объектом оценки может быть только ИС в целом 
 (2) объектом оценки может быть только аппаратный продукт 
 (3) объектом оценки может быть только программный продукт 
 (4) объектом оценки может быть определенный аппаратно-программный продукт или ИС 
Упражнение 4:
Номер 1
В какой стране был разработан стандарт BS 7799?
Ответ:
 (1) США 
 (2) Великобритания 
 (3) Нидерланды 
 (4) Россия 
Номер 2
Какой из стандартов ISO отражает британский стандарт BS 7799?
Ответ:
 (1) ISO 10181:1996 
 (2) ISO 13335:1996-1998 
 (3) ISO 15408-1999 
 (4) ISO/IEC 17799:2000 
Номер 3
Чему посвящен британский стандарт BS 7799?
Ответ:
 (1) построению корпоративной системы информационной безопасности 
 (2) управлению информационной безопасностью 
 (3) оценке рисков 
 (4) выбору критерии оценки механизмов безопасности 
Упражнение 5:
Номер 1
Чем отличаются сетевые системы с точки зрения информационной безопасности?
Ответ:
 (1) возможностью несанкционированного доступа к данным 
 (2) большим количеством пользователей 
 (3) возможностью удаленных атак 
 (4) возможностью атаки на конкретный компьютер 
Номер 2
Для чего применяются программно-аппаратные средства семейств Secret Net и Dallas Lock?
Ответ:
 (1) для антивирусной защиты 
 (2) для построения VPN 
 (3) для защиты от НСД 
 (4) для защиты от спама 
Номер 3
На какие вопросы должны отвечать конкретные процедуры защиты?
Ответ:
 (1) что должно быть защищено 
 (2) как должно быть защищено 
 (3) кто должен разрабатывать, внедрять и контролировать процедуры 
 (4) как улучшить стратегию организации в области информационной безопасности 
Упражнение 6:
Номер 1
На каком физическом уровне КИС рабочие станции, серверы и персональные компьютеры объединятся в локальные сети?
Ответ:
 (1) на первом 
 (2) на втором 
 (3) на третьем 
 (4) на четвертом 
Номер 2
На каком уровне защиты КИС осуществляется объединение нескольких локальных сетей географически распределенного предприятия в общую корпоративную Интранет-сеть с использованием Интернет в качестве коммутационной среды?
Ответ:
 (1) на первом 
 (2) на втором 
 (3) на третьем 
 (4) на четвертом 
Номер 3
На каком уровне защиты КИС осуществляется организация защищенного межкорпоративного обмена в среде электронного бизнеса?
Ответ:
 (1) на первом 
 (2) на втором 
 (3) на третьем 
 (4) на четвертом 
Упражнение 7:
Номер 1
К какому уровню защиты КИС относится применение PKI – инфраструктуры открытых ключей?
Ответ:
 (1) на первом 
 (2) на втором 
 (3) на третьем 
 (4) на четвертом 
Номер 2
Какие уровни защиты КИС относятся к обеспечению безопасности передачи данных и электронного бизнеса, который осуществляется уже не в физическом, а в виртуальном пространстве?
Ответ:
 (1) первый 
 (2) второй  
 (3) третий 
 (4) четвертый 
Номер 3
Какой уровень защиты КИС находится на пересечении внутренней и внешней среды КИС?
Ответ:
 (1) первый 
 (2) второй  
 (3) третий 
 (4) четвертый 
Упражнение 8:
Номер 1
Как называется совокупность технических, математических, алгоритмических и программных методов преобразования данных (шифрование данных), которая делает их бесполезными для любого пользователя, у которого нет ключа для расшифровки?
Ответ:
 (1) полиграфия 
 (2) топография 
 (3) криптография 
 (4) шифрография 
Номер 2
На какие аспекты информационной безопасности направлено применение криптографии?
Ответ:
 (1) конфиденциальность 
 (2) доступность 
 (3) целостность 
Номер 3
Какой аспект информационной безопасности отражает невозможность модифицировать данные для изменения смысла или внесения ложной информации?
Ответ:
 (1) конфиденциальность 
 (2) доступность 
 (3) целостность 
Упражнение 9:
Номер 1
Какие классы криптосистем существуют?
Ответ:
 (1) статические и динамические 
 (2) открытые и закрытые 
 (3) симметричные и ассиметричные 
 (4) первостепенные и второстепенные 
Номер 2
Как называется криптосистема, в которой используется один и тот же ключ в процедурах шифрования и расшифровки текста?
Ответ:
 (1) динамическая 
 (2) закрытая  
 (3) симметричная 
 (4) ассиметричная 
Номер 3
Как называется криптосистема, в которой используются разные ключи в процедурах шифрования и расшифровки текста?
Ответ:
 (1) динамическая 
 (2) закрытая  
 (3) симметричная 
 (4) ассиметричная 
Упражнение 10:
Номер 1
Какой ключ используется для шифрования данных в ассиметричном криптографическом алгоритме?
Ответ:
 (1) открытый 
 (2) закрытый 
Номер 2
Какой ключ используется для расшифровки данных в ассиметричном криптографическом алгоритме?
Ответ:
 (1) открытый 
 (2) закрытый 
Номер 3
Выделите верные утверждения в отношении ассиметричной криптосистемы.
Ответ:
 (1) открытый и секретный ключи генерируются попарно 
 (2) открытый и секретный ключи математически никак не связаны между собой 
 (3) секретный ключ хранится на месте генерации, открытый передается в зашифрованном виде респондентам, участвующим в обмене 
 (4) секретный ключ хранится на месте генерации, открытый передается в открытом виде респондентам, участвующим в обмене 
Упражнение 11:
Номер 1
Кто разработал формальные математические методы криптографии?
Ответ:
 (1) У.Диффи и М.Хеллман  
 (2) Клод Шеннон 
 (3) Рональд Ривест 
 (4) Эль Гамаль 
Номер 2
Кто обосновал методологию асимметричного шифрования с применением открытой однонаправленной функции и открытой однонаправленной функции с секретом?
Ответ:
 (1) У.Диффи и М.Хеллман  
 (2) Клод Шеннон 
 (3) Рональд Ривест 
 (4) Эль Гамаль 
Номер 3
Что такое дайджест сообщения?
Ответ:
 (1) сообщение фиксированной длины, поступающее на вход хэш-функции 
 (2) сообщение фиксированной длины на выходе хэш-функции, зависящее от сообщения на входе 
 (3) сообщение фиксированной длины на выходе хэш-функции, не зависящее от сообщения на входе 
 (4) 64-битная часть сообщения на выходе хэш-функции, зависящее от сообщения на входе 
Упражнение 12:
Номер 1
Как называется программно-аппаратная система межсетевой защиты, которая отделяет одну часть сети от другой и реализует набор правил для прохождения данных из одной части в другую?
Ответ:
 (1) антивирус 
 (2) концентратор 
 (3) межсетевой экран 
 (4) коммутатор 
Номер 2
Какой принцип настройки маршрутизатора делает КИС более уязвимой?
Ответ:
 (1) запрещать всё, что не разрешено в явной форме 
 (2) разрешать всё, что не запрещено в явной форме 
Номер 3
Какой программно-аппаратный компонент межсетевого экрана обеспечивает защиту на верхних уровнях модели OSI?
Ответ:
 (1) фильтрующий маршрутизатор 
 (2) шлюз сеансового уровня 
 (3) шлюз уровня приложений