игра брюс 2048
Главная / Безопасность / Стандарты информационной безопасности / Тест 16

Стандарты информационной безопасности - тест 16

Упражнение 1:
Номер 1
В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности: 

Ответ:

 (1) конечноавтоматная модель 

 (2) формальная модель политики безопасности 

 (3) поведенческая модель 


Номер 2
В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности: 

Ответ:

 (1) электромагнитная безопасность 

 (2) управление криптографическими ключами 

 (3) электромагнитная совместимость 


Номер 3
В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности: 

Ответ:

 (1) самотестирование 

 (2) обеспечение доверенного маршрута 

 (3) сдерживание прочих атак 


Упражнение 2:
Номер 1
Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности: 

Ответ:

 (1) предотвращение несанкционированной и необнаруживаемой модификации модуля и криптографических алгоритмов 

 (2) предотвращение несанкционированной модификации, подмены, вставки и удаления криптографических ключей 

 (3) предотвращение несанкционированной модификации ограниченного эксплуатационного окружения 


Номер 2
Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности: 

Ответ:

 (1) обеспечение отображения (индикации) ввода аутентификационных данных 

 (2) обеспечение отображения (индикации) ввода секретных криптографических ключей 

 (3) обеспечение отображения (индикации) режима работы (состояния) модуля 


Номер 3
Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности: 

Ответ:

 (1) обеспечение неотказуемости операторов 

 (2) обеспечение доверия тому, что модуль функционирует должным образом при работе в утвержденном режиме 

 (3) обнаружение ошибок в функционировании модуля 


Упражнение 3:
Номер 1
Согласно стандарту FIPS 140-2, на втором уровне безопасности криптографического модуля требуются: 

Ответ:

 (1) ролевая аутентификация 

 (2) персональная аутентификация 

 (3) аутентификация с помощью одноразовых паролей 


Номер 2
Согласно стандарту FIPS 140-2, на третьем уровне безопасности криптографического модуля требуются: 

Ответ:

 (1) использование ОС с оценочным уровнем доверия не ниже второго 

 (2) отделение портов и интерфейсов, используемых для нешифрованного ввода/вывода криптографических ключей и других данных, критичных для безопасности 

 (3) наличие средств оперативного выявления и реагирования на попытки вторжений 


Номер 3
Согласно стандарту FIPS 140-2, на четвертом уровне безопасности криптографического модуля требуются: 

Ответ:

 (1) противодействие атакам, основанным на использовании нештатных внешних условий 

 (2) сдерживание прочих атак 

 (3) использование ОС с оценочным уровнем доверия не ниже третьего и поддержкой доверенного маршрута 


Упражнение 4:
Номер 1
В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности: 

Ответ:

 (1) спецификация криптографического модуля 

 (2) требования к портам и интерфейсам модуля 

 (3) спецификация политики безопасности криптографического модуля 


Номер 2
В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности: 

Ответ:

 (1) управление доступом 

 (2) роли, сервисы и аутентификация 

 (3) физическая безопасность 


Номер 3
В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности: 

Ответ:

 (1) анализ скрытых каналов 

 (2) доверие проектированию 

 (3) эксплуатационное окружение 


Упражнение 5:
Номер 1
Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности: 

Ответ:

 (1) применение и безопасная реализация утвержденных функций безопасности для защиты информации ограниченного доступа 

 (2) расширяемость, возможность поддержки новых функций безопасности 

 (3) эффективность, возможность обработки сколь угодно больших массивов данных 


Номер 2
Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности: 

Ответ:

 (1) обфускация программного обеспечения модуля 

 (2) обеспечение защиты модуля от несанкционированного использования и нештатных методов эксплуатации 

 (3) обеспечение патентной и лицензионной чистоты модуля 


Номер 3
Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности: 

Ответ:

 (1) предотвращение несанкционированного раскрытия данных ограниченного доступа, шифруемых модулем 

 (2) предотвращение несанкционированной модификации данных, обрабатываемых модулем 

 (3) предотвращение несанкционированного раскрытия содержимого модуля 




Главная / Безопасность / Стандарты информационной безопасности / Тест 16