игра брюс 2048
Главная / Безопасность / Стандарты информационной безопасности / Тест 6

Стандарты информационной безопасности - тест 6

Упражнение 1:
Номер 1
Произвольное (дискреционное) управление доступом основывается на

Ответ:

 (1) атрибутах безопасности (FDP_ACF.1) 

 (2) иерархических атрибутах безопасности (FDP_IFF.2) 

 (3) управлении информационными потоками (FDP_IFC.1) 


Номер 2
Принудительное (мандатное) управление доступом основывается на

Ответ:

 (1) атрибутах безопасности (FDP_ACF.1) 

 (2) иерархических атрибутах безопасности (FDP_IFF.2) 

 (3) ограниченном управлении информационными потоками (FDP_IFC.1) 


Номер 3
Ролевое управление доступом основывается на

Ответ:

 (1) атрибутах безопасности (FDP_ACF.1.1) 

 (2) ограниченном управлении доступом (FDP_ACC.1.1) 

 (3) ограниченном управлении информационными потоками (FDP_IFC.1) 


Упражнение 2:
Номер 1
В профилях защиты для межсетевых экранов политика безопасности базируется на принципе

Ответ:

 (1) все разрешено 

 (2) все запрещено 

 (3) все, что не разрешено, запрещено 


Номер 2
Информация, поступающая в межсетевой экран, может предназначаться для

Ответ:

 (1) фильтрации 

 (2) изменения параметров самого межсетевого экрана 

 (3) долговременного хранения 


Номер 3
В состав комплексных межсетевых экранов могут входить

Ответ:

 (1) аплеты-посредники 

 (2) сервлеты-посредники 

 (3) серверы-посредники 


Упражнение 3:
Номер 1
В профиле защиты, регламентирующем выпуск и управление сертификатами, предусмотрены следующие роли:

Ответ:

 (1) администратора 

 (2) арбитра 

 (3) инспектора 


Номер 2
В профиле защиты, регламентирующем выпуск и управление сертификатами, предусмотрены следующие роли:

Ответ:

 (1) офицера безопасности 

 (2) офицера по связям с удостоверяющими центрами 

 (3) аудитора 


Номер 3
В профиле защиты, регламентирующем выпуск и управление сертификатами, предусмотрены следующие роли:

Ответ:

 (1) аудитора 

 (2) оператора 

 (3) инспектора 


Упражнение 4:
Номер 1
В пакетных фильтрах решения по фильтрации потоков данных принимаются на основе набора правил, в которых могут фигурировать:

Ответ:

 (1) исходный сетевой адрес 

 (2) протокол транспортного уровня 

 (3) протокол прикладного уровня 


Номер 2
В пакетных фильтрах решения по фильтрации потоков данных принимаются на основе набора правил, в которых могут фигурировать:

Ответ:

 (1) исходный и целевой сетевые адреса 

 (2) входные и выходные параметры функции прикладного уровня 

 (3) входной и выходной сетевой интерфейс 


Номер 3
В правилах фильтрации для комплексных межсетевых экранов могут фигурировать:

Ответ:

 (1) команды протоколов прикладного уровня и параметры команд 

 (2) исходный и целевой сетевые адреса 

 (3) протокол транспортного уровня 


Упражнение 5:
Номер 1
Компонент функциональных требований "Общих критериев" FAU_SAA.1

Ответ:

 (1) ориентирован на обнаружение превышения порогов, заданных фиксированным набором правил 

 (2) служит для выявления нетипичной активности путем анализа профилей поведения 

 (3) направлен на выявление простых атак путем проведения сигнатурного анализа 


Номер 2
Компонент функциональных требований "Общих критериев" FAU_SAA.2

Ответ:

 (1) служит для выявления нетипичной активности путем анализа профилей поведения 

 (2) направлен на выявление простых атак путем проведения сигнатурного анализа 

 (3) позволяет выявлять сложные, многоэтапные атаки, осуществляемые группой злоумышленников 


Номер 3
Компонент функциональных требований "Общих критериев" FAU_SAA.3

Ответ:

 (1) ориентирован на обнаружение превышения порогов, заданных фиксированным набором правил 

 (2) направлен на выявление простых атак путем проведения сигнатурного анализа 

 (3) позволяет выявлять сложные, многоэтапные атаки, осуществляемые группой злоумышленников 




Главная / Безопасность / Стандарты информационной безопасности / Тест 6