игра брюс 2048
Главная / Безопасность / Стандарты информационной безопасности / Тест 7

Стандарты информационной безопасности - тест 7

Упражнение 1:
Номер 1
В проекте профиля защиты [PPMOS] предусмотрены максимальные квоты

Ответ:

 (1) долговременной памяти 

 (2) суммарного времени сеансов 

 (3) суммарного сетевого трафика 


Номер 2
В проекте профиля защиты [PPMOS] предусмотрены максимальные квоты

Ответ:

 (1) количества одновременно открытых окон 

 (2) оперативной памяти 

 (3) количества одновременно открытых сетевых соединений 


Номер 3
В проекте профиля защиты ОС [PPMOS] предусмотрены максимальные квоты

Ответ:

 (1) времени одного сеанса работы пользователя 

 (2) времени одного сетевого соединения 

 (3) процессорного времени 


Упражнение 2:
Номер 1
Для защиты от атак на доступность в проекте ПЗ СУБД [PPSUBD] предусмотрены:

Ответ:

 (1) реализация квот, выделяемых пользователям 

 (2) базовые ограничения на параллельные сеансы 

 (3) обслуживание с учетом приоритетов 


Номер 2
Для защиты от атак на доступность в проекте ПЗ СУБД [PPSUBD] предусмотрены:

Ответ:

 (1) блокирование сеанса 

 (2) базовые ограничения на параллельные сеансы 

 (3) предупреждения перед предоставлением доступа 


Номер 3
В проекте ПЗ СУБД [PPSUBD] предусмотрены следующие требования:

Ответ:

 (1) согласованность данных между функциями безопасности 

 (2) согласованность данных функций безопасности при дублировании в пределах распределенного объекта оценки 

 (3) отделение домена функций безопасности 


Упражнение 3:
Номер 1
Согласно проекту ПЗ [PPVPN], концами туннелей, реализующих виртуальные частные сети, целесообразно сделать

Ответ:

 (1) межсетевые экраны, обслуживающие подключение организаций к внешним сетям 

 (2) маршрутизаторы поставщика сетевых услуг 

 (3) персональные межсетевые экраны сотрудников 


Номер 2
Согласно проекту ПЗ [PPVPN], от виртуальных частных сетей требуется реализация следующих аспектов приватности:

Ответ:

 (1) невозможность для внешних пользователей определить подлинное имя пользователя, связанного с передаваемой в рамках доверенного канала информацией 

 (2) наличие у администратора возможности наблюдения за использованием ресурсов и функционированием процессов 

 (3) невозможность для внешних пользователей определить факт передачи данных в рамках доверенного канала 


Номер 3
Согласно проекту ПЗ [PPVPN], опорные узлы виртуальных частных сетей должны обеспечивать

Ответ:

 (1) отказоустойчивость 

 (2) приоритет обслуживания 

 (3) распределение ресурсов 


Упражнение 4:
Номер 1
Использование виртуальных локальных сетей позволяет:

Ответ:

 (1) повысить производительность и доступность сети 

 (2) повысить защиту передаваемых данных 

 (3) реализовать управление доступом пользователей к сетевым ресурсам 


Номер 2
В виртуальных локальных сетях разграничение потоков данных обеспечивается путем фильтрации:

Ответ:

 (1) кадров данных 

 (2) пакетов сетевого уровня 

 (3) данных прикладного уровня 


Номер 3
В проекте ПЗ [PPVLAN] рассматриваются следующие варианты построения виртуальных локальных сетей:

Ответ:

 (1) использование атрибутов безопасности пользователей для определения принадлежности к конкретной виртуальной локальной сети 

 (2) использование специальной метрики для определения принадлежности к конкретной виртуальной локальной сети 

 (3) группировка портов 


Упражнение 5:
Номер 1
Необычность смарт-карт как объекта оценки заключается в:

Ответ:

 (1) ограниченности аппаратных ресурсов 

 (2) принадлежности неконтролируемой среде 

 (3) высокой стоимости ассоциированных активов 


Номер 2
В число логических атак на смарт-карты входят:

Ответ:

 (1) отслеживание зависимостей между входными данными операций, выполняемых смарт-картой, и результатами 

 (2) нарушение целостности данных, передаваемых смарт-картой 

 (3) использование некорректных входных данных 


Номер 3
В число логических атак на смарт-карты входят:

Ответ:

 (1) попытки изменения данных на смарт-карте 

 (2) попытки загрузки вредоносных программ 

 (3) попытки организации нештатного взаимодействия прикладных функций 




Главная / Безопасность / Стандарты информационной безопасности / Тест 7