игра брюс 2048
Главная / Безопасность / Безопасность информационных систем / Тест 6

Безопасность информационных систем - тест 6

Упражнение 1:
Номер 1
Какие две группы документов выделяют на верхнем уровне стандартизации в области информационной безопасности?

Ответ:

 (1) инструкции и руководства 

 (2) оценочные стандарты и спецификации 

 (3) политики и практики 

 (4) федеральные законы и нормативные акты 


Номер 2
Какие документы описывают важнейшие с точки зрения ИБ понятия и аспекты ИС, играя роль организационных и архитектурных спецификаций?

Ответ:

 (1) федеральные законы 

 (2) оценочные стандарты 

 (3) нормативные акты 

 (4) доктрины информационной безопасности 


Номер 3
Какие документы регламентируют различные аспекты реализации и использования средств и методов защиты?

Ответ:

 (1) федеральные законы 

 (2) оценочные стандарты 

 (3) нормативные акты 

 (4) спецификации 


Упражнение 2:
Номер 1
К какому типу документов относятся руководящие документы Гостехкомиссии РФ?

Ответ:

 (1) федеральные законы 

 (2) оценочные стандарты 

 (3) нормативные акты 

 (4) спецификации 


Номер 2
К какому типу документов относится Федеральный стандарт США «Требования безопасности для криптографических модулей»?

Ответ:

 (1) федеральные законы 

 (2) оценочные стандарты 

 (3) нормативные акты 

 (4) спецификации 


Номер 3
Какие типы документов создает IETF?

Ответ:

 (1) федеральные законы 

 (2) оценочные стандарты 

 (3) нормативные акты 

 (4) технические спецификации 


Упражнение 3:
Номер 1
Как в соответствии со стандартом ISO 15408-1999 «Общие критерии оценки безопасности информационных технологий» называются требования, предъявляемые к технологии и процессу разработки и эксплуатации компонентов системы информационной безопасности?

Ответ:

 (1) функциональные 

 (2) технические 

 (3) требования доверия 

 (4) требования надежности 


Номер 2
Как в соответствии со стандартом ISO 15408-1999 «Общие критерии оценки безопасности информационных технологий» называются требования, предъявляемые к функциям (сервисам) безопасности и реализующим их механизмам?

Ответ:

 (1) функциональные 

 (2) технические 

 (3) требования доверия 

 (4) требования надежности 


Номер 3
Выделите утверждение, верное в отношении стандарта ISO 15408-1999 «Общие критерии оценки безопасности информационных технологий».

Ответ:

 (1) объектом оценки может быть только ИС в целом 

 (2) объектом оценки может быть только аппаратный продукт 

 (3) объектом оценки может быть только программный продукт 

 (4) объектом оценки может быть определенный аппаратно-программный продукт или ИС 


Упражнение 4:
Номер 1
В какой стране был разработан стандарт BS 7799?

Ответ:

 (1) США 

 (2) Великобритания 

 (3) Нидерланды 

 (4) Россия 


Номер 2
Какой из стандартов ISO отражает британский стандарт BS 7799?

Ответ:

 (1) ISO 10181:1996 

 (2) ISO 13335:1996-1998 

 (3) ISO 15408-1999 

 (4) ISO/IEC 17799:2000 


Номер 3
Чему посвящен британский стандарт BS 7799?

Ответ:

 (1) построению корпоративной системы информационной безопасности 

 (2) управлению информационной безопасностью 

 (3) оценке рисков 

 (4) выбору критерии оценки механизмов безопасности 


Упражнение 5:
Номер 1
Чем отличаются сетевые системы с точки зрения информационной безопасности?

Ответ:

 (1) возможностью несанкционированного доступа к данным 

 (2) большим количеством пользователей 

 (3) возможностью удаленных атак 

 (4) возможностью атаки на конкретный компьютер 


Номер 2
Для чего применяются программно-аппаратные средства семейств Secret Net и Dallas Lock?

Ответ:

 (1) для антивирусной защиты 

 (2) для построения VPN 

 (3) для защиты от НСД 

 (4) для защиты от спама 


Номер 3
На какие вопросы должны отвечать конкретные процедуры защиты?

Ответ:

 (1) что должно быть защищено 

 (2) как должно быть защищено 

 (3) кто должен разрабатывать, внедрять и контролировать процедуры 

 (4) как улучшить стратегию организации в области информационной безопасности 


Упражнение 6:
Номер 1
На каком физическом уровне КИС рабочие станции, серверы и персональные компьютеры объединятся в локальные сети?

Ответ:

 (1) на первом 

 (2) на втором 

 (3) на третьем 

 (4) на четвертом 


Номер 2
На каком уровне защиты КИС осуществляется объединение нескольких локальных сетей географически распределенного предприятия в общую корпоративную Интранет-сеть с использованием Интернет в качестве коммутационной среды?

Ответ:

 (1) на первом 

 (2) на втором 

 (3) на третьем 

 (4) на четвертом 


Номер 3
На каком уровне защиты КИС осуществляется организация  защищенного межкорпоративного  обмена в среде электронного бизнеса?

Ответ:

 (1) на первом 

 (2) на втором 

 (3) на третьем 

 (4) на четвертом 


Упражнение 7:
Номер 1
К какому уровню защиты КИС относится применение PKI – инфраструктуры открытых ключей?

Ответ:

 (1) на первом 

 (2) на втором 

 (3) на третьем 

 (4) на четвертом 


Номер 2
Какие уровни защиты КИС относятся к обеспечению безопасности передачи данных и электронного бизнеса, который осуществляется уже не в физическом, а в виртуальном пространстве?

Ответ:

 (1) первый 

 (2) второй  

 (3) третий 

 (4) четвертый 


Номер 3
Какой уровень защиты КИС находится на пересечении внутренней и внешней среды КИС?

Ответ:

 (1) первый 

 (2) второй  

 (3) третий 

 (4) четвертый 


Упражнение 8:
Номер 1
Как называется совокупность технических, математических, алгоритмических и программных методов преобразования данных (шифрование данных), которая делает их бесполезными для любого пользователя, у которого нет ключа для расшифровки?

Ответ:

 (1) полиграфия 

 (2) топография 

 (3) криптография 

 (4) шифрография 


Номер 2
На какие аспекты информационной безопасности направлено применение криптографии?

Ответ:

 (1) конфиденциальность 

 (2) доступность 

 (3) целостность 


Номер 3
Какой аспект информационной безопасности отражает невозможность модифицировать данные для изменения смысла или внесения ложной информации?

Ответ:

 (1) конфиденциальность 

 (2) доступность 

 (3) целостность 


Упражнение 9:
Номер 1
Какие классы криптосистем существуют?

Ответ:

 (1) статические и динамические 

 (2) открытые и закрытые 

 (3) симметричные и ассиметричные 

 (4) первостепенные и второстепенные 


Номер 2
Как называется криптосистема, в которой используется один и тот же ключ в процедурах  шифрования и расшифровки текста?

Ответ:

 (1) динамическая 

 (2) закрытая  

 (3) симметричная 

 (4) ассиметричная 


Номер 3
Как называется криптосистема, в которой используются разные ключи в процедурах  шифрования и расшифровки текста?

Ответ:

 (1) динамическая 

 (2) закрытая  

 (3) симметричная 

 (4) ассиметричная 


Упражнение 10:
Номер 1
Какой ключ используется для шифрования данных в ассиметричном криптографическом алгоритме?

Ответ:

 (1) открытый 

 (2) закрытый 


Номер 2
Какой ключ используется для расшифровки данных в ассиметричном криптографическом алгоритме?

Ответ:

 (1) открытый 

 (2) закрытый 


Номер 3
Выделите верные утверждения в отношении ассиметричной криптосистемы.

Ответ:

 (1) открытый и секретный ключи генерируются попарно 

 (2) открытый и секретный ключи математически никак не связаны между собой 

 (3) секретный ключ хранится на месте генерации, открытый передается в зашифрованном виде респондентам, участвующим в обмене 

 (4) секретный ключ хранится на месте генерации, открытый передается в открытом виде респондентам, участвующим в обмене 


Упражнение 11:
Номер 1
Кто разработал формальные математические методы криптографии?

Ответ:

 (1) У.Диффи и М.Хеллман  

 (2) Клод Шеннон 

 (3) Рональд Ривест 

 (4) Эль Гамаль 


Номер 2
Кто обосновал методологию асимметричного шифрования с применением открытой однонаправленной функции и открытой однонаправленной функции с секретом?

Ответ:

 (1) У.Диффи и М.Хеллман  

 (2) Клод Шеннон 

 (3) Рональд Ривест 

 (4) Эль Гамаль 


Номер 3
Что такое дайджест сообщения?

Ответ:

 (1) сообщение фиксированной длины, поступающее на вход хэш-функции 

 (2) сообщение фиксированной длины на выходе хэш-функции, зависящее от сообщения на входе 

 (3) сообщение фиксированной длины на выходе хэш-функции, не зависящее от сообщения на входе 

 (4) 64-битная часть сообщения на выходе хэш-функции, зависящее от сообщения на входе 


Упражнение 12:
Номер 1
Как называется программно-аппаратная система межсетевой защиты, которая отделяет одну часть сети от другой и реализует набор правил для прохождения данных из одной части в другую?

Ответ:

 (1) антивирус 

 (2) концентратор 

 (3) межсетевой экран 

 (4) коммутатор 


Номер 2
Какой принцип настройки маршрутизатора делает КИС более уязвимой?

Ответ:

 (1) запрещать всё, что не разрешено в явной форме 

 (2) разрешать всё, что не запрещено в явной форме 


Номер 3
Какой программно-аппаратный компонент межсетевого экрана обеспечивает защиту на верхних уровнях модели OSI?

Ответ:

 (1) фильтрующий маршрутизатор 

 (2) шлюз сеансового уровня 

 (3) шлюз уровня приложений 




Главная / Безопасность / Безопасность информационных систем / Тест 6