Содержание
Класс F-AV согласно «Европейским критериям» характеризуется повышенными требованиями
1. Из перечисленного: 1) идентификация и аутентификация; 2) регистрация и учет; 3) непрерывность защиты; 4) политика безопасности — согласно «Оранжевой книге» требованиями в области аудита являются
++/ответ/++ 1, 2
2, 4
1, 3
3, 4
2. Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема регистрации и учета системы защиты информации должна обеспечивать
++/ответ/++ 1, 4
3, 4
1, 2
2, 3
3. Из перечисленного: 1) перехват; 2) искажение; 3) внедрение; 4) захват ресурсов; 5) уборка мусора; 6) наблюдение и компрометация — различают модели воздействия программных закладок на компьютеры
++/ответ/++ 1, 2, 5, 6
1, 2, 3
4, 5, 6
1, 2, 3, 6
4. Из перечисленного: 1) простая замена с обратной связью; 2) простая замена; 3) гаммирование; 4) гаммирование с обратной связью; 5) выработка имитовставки; 6) электронная кодированная книга — ГОСТ 28147-89 используется в режимах
++/ответ/++ 2, 3, 4, 5
1, 3, 5, 6
1, 2, 3, 4
1, 4, 5, 6
5. Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная — угрозы безопасности по предпосылкам появления классифицируются как
++/ответ/++ 3, 4
1, 2, 3, 4
5, 6
1, 2
6. Из перечисленного: 1) степень прогнозируемости; 2) природа происхождения; 3) предпосылки появления; 4) источники угроз; 5) размер ущерба — параметрами классификации угроз безопасности информации являются
++/ответ/++ 2, 3, 4
1, 5
3, 4, 5
1, 2, 3
7. Из перечисленного: 1) эффективность; 2) корректность; 3) унификация; 4) конфиденциальность — аспектами адекватности средств защиты являются
++/ответ/++ 1, 2
2, 4
1, 3
3, 4
8. Из перечисленных классов: 1) обнаруживаемые операционной системой при загрузке; 2) качественные и визуальные; 3) аппаратные; 4) обнаруживаемые средствами тестирования и диагностики — признаки присутствия программной закладки в компьютере можно разделить на
++/ответ/++ 2, 4
1, 3
2, 3
1, 4
9. Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе анализа угроз системе являются
++/ответ/++ 2, 4
2, 4, 6
4, 5, 6
1, 2, 3
10. Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе конечных состояний являются
++/ответ/++ 1, 5, 6
1, 2, 6
4, 5, 6
1, 2, 3
11. Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные — по методу внедрения в компьютерную систему различают
++/ответ/++ 3, 4, 5, 6
1, 2, 3, 6
2, 3, 4, 5
1, 2, 4, 6
12. Из перечисленных свойств: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность — безопасная система обладает
++/ответ/++ 1, 3, 4
1, 3, 5
2, 4, 5
1, 2, 3
13. Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики — при разработке протоколирования в системе защиты учитываются
++/ответ/++ 3, 4
1, 4
2, 3
1, 2
14. Класс F-AV согласно «Европейским критериям» характеризуется повышенными требованиями к
++/ответ/++ обеспечению работоспособности
унификации
адекватности
конфиденциальности
15. Количество уровней адекватности, которое определяют «Европейские критерии»
++/ответ/++ 7
3
5
10