Главная / Безопасность /
Стандарты информационной безопасности / Тест 16
Стандарты информационной безопасности - тест 16
Упражнение 1:
Номер 1
В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:
Ответ:
 (1) конечноавтоматная модель 
 (2) формальная модель политики безопасности 
 (3) поведенческая модель 
Номер 2
В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:
Ответ:
 (1) электромагнитная безопасность 
 (2) управление криптографическими ключами 
 (3) электромагнитная совместимость 
Номер 3
В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:
Ответ:
 (1) самотестирование 
 (2) обеспечение доверенного маршрута 
 (3) сдерживание прочих атак 
Упражнение 2:
Номер 1
Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:
Ответ:
 (1) предотвращение несанкционированной и необнаруживаемой модификации модуля и криптографических алгоритмов 
 (2) предотвращение несанкционированной модификации, подмены, вставки и удаления криптографических ключей 
 (3) предотвращение несанкционированной модификации ограниченного эксплуатационного окружения 
Номер 2
Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:
Ответ:
 (1) обеспечение отображения (индикации) ввода аутентификационных данных 
 (2) обеспечение отображения (индикации) ввода секретных криптографических ключей 
 (3) обеспечение отображения (индикации) режима работы (состояния) модуля 
Номер 3
Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:
Ответ:
 (1) обеспечение неотказуемости операторов 
 (2) обеспечение доверия тому, что модуль функционирует должным образом при работе в утвержденном режиме 
 (3) обнаружение ошибок в функционировании модуля 
Упражнение 3:
Номер 1
Согласно стандарту FIPS 140-2, на втором уровне безопасности криптографического модуля требуются:
Ответ:
 (1) ролевая аутентификация 
 (2) персональная аутентификация 
 (3) аутентификация с помощью одноразовых паролей 
Номер 2
Согласно стандарту FIPS 140-2, на третьем уровне безопасности криптографического модуля требуются:
Ответ:
 (1) использование ОС с оценочным уровнем доверия не ниже второго 
 (2) отделение портов и интерфейсов, используемых для нешифрованного ввода/вывода криптографических ключей и других данных, критичных для безопасности 
 (3) наличие средств оперативного выявления и реагирования на попытки вторжений 
Номер 3
Согласно стандарту FIPS 140-2, на четвертом уровне безопасности криптографического модуля требуются:
Ответ:
 (1) противодействие атакам, основанным на использовании нештатных внешних условий 
 (2) сдерживание прочих атак 
 (3) использование ОС с оценочным уровнем доверия не ниже третьего и поддержкой доверенного маршрута 
Упражнение 4:
Номер 1
В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:
Ответ:
 (1) спецификация криптографического модуля 
 (2) требования к портам и интерфейсам модуля 
 (3) спецификация политики безопасности криптографического модуля 
Номер 2
В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:
Ответ:
 (1) управление доступом 
 (2) роли, сервисы и аутентификация 
 (3) физическая безопасность 
Номер 3
В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:
Ответ:
 (1) анализ скрытых каналов 
 (2) доверие проектированию 
 (3) эксплуатационное окружение 
Упражнение 5:
Номер 1
Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:
Ответ:
 (1) применение и безопасная реализация утвержденных функций безопасности для защиты информации ограниченного доступа 
 (2) расширяемость, возможность поддержки новых функций безопасности 
 (3) эффективность, возможность обработки сколь угодно больших массивов данных 
Номер 2
Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:
Ответ:
 (1) обфускация программного обеспечения модуля 
 (2) обеспечение защиты модуля от несанкционированного использования и нештатных методов эксплуатации 
 (3) обеспечение патентной и лицензионной чистоты модуля 
Номер 3
Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:
Ответ:
 (1) предотвращение несанкционированного раскрытия данных ограниченного доступа, шифруемых модулем 
 (2) предотвращение несанкционированной модификации данных, обрабатываемых модулем 
 (3) предотвращение несанкционированного раскрытия содержимого модуля