• Название:

    Основы информационной безопасности

  • Размер: 0.13 Мб
  • Формат: DOC
  • или



Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
это простой способ придать информационной безопасности научный вид
-объектно-ориентированный подход - универсальное средство борьбы со сложностью современных информационных систем
в информационной безопасности с самого начала фигурируют понятия объекта и субъекта

Предположим, что при разграничении доступа учитывается семантика программ.
В таком случае на текстовый редактор могут быть наложены следующие ограничения:
запрет на чтение каких-либо файлов, кроме редактируемых и конфигурационных
-запрет на изменение каких-либо файлов, кроме редактируемых и конфигурационных
запрет на выполнение каких-либо файлов

Деление на активные и пассивные сущности противоречит:
классической технологии программирования
-основам объектно-ориентированного подхода
стандарту на язык программирования Си Структурный подход опирается на:
семантическую декомпозицию
-алгоритмическую декомпозицию
декомпозицию структур данных

Предположим, что при разграничении доступа учитывается семантика программ.
В таком случае на просмотрщик файлов определенного формата могут быть наложены следующие ограничения:
запрет на чтение файлов, кроме просматриваемых и конфигурационных
запрет на изменение файлов, кроме просматриваемых и конфигурационных
-запрет на изменение каких-либо файлов

Объектно-ориентированный подход использует:
семантическую декомпозицию
-объектную декомпозицию
алгоритмическую декомпозицию

Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
-с программно-технической точки зрения, информационная безопасность - ветвь информационных технологий и должна развиваться по тем же законам
объектно-ориентированный подход популярен в академических кругах
объектно-ориентированный подход поддержан обширным инструментарием

В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
меры обеспечения конфиденциальности
-процедурные меры
-программно-технические меры

Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
это простой способ придать информационной безопасности научный вид
-объектно-ориентированный подход - универсальное средство борьбы со сложностью современных информационных систем
в информационной безопасности с самого начала фигурируют понятия объекта и субъекта

Объектно-ориентированный подход помогает справляться с:
-сложностью систем
недостаточной реактивностью систем
некачественным пользовательским интерфейсом

Метод объекта реализует волю:
вызвавшего его пользователя
владельца информационной системы
-разработчика объекта

В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
-законодательные меры
меры обеспечения доступности
профилактические меры

Любой разумный метод борьбы со сложностью опирается на принцип:
не следует умножать сущности сверх необходимого
отрицания отрицания
-разделяй и властвуй

Требование безопасности повторного использования объектов противоречит:
-инкапсуляции
наследованию
полиморфизму

Контейнеры в компонентных объектных средах предоставляют:
-общий контекст взаимодействия с другими компонентами и с окружением
средства для сохранения компонентов
механизмы транспортировки компонентов

В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
меры обеспечения целостности
-административные меры
меры административного воздействия

Предположим, что при разграничении доступа учитывается семантика программ.
В таком случае на игровую программу могут быть наложены следующие ограничения:
запрет на чтение каких-либо файлов, кроме конфигурационных
-запрет на изменение каких-либо файлов, кроме конфигурационных
запрет на установление сетевых соединений

Среди нижеперечисленного выделите троянские программы:
ILOVEYOU
-Back Orifice
-Netbus

Melissa подвергает атаке на доступность:
системы электронной коммерции
геоинформационные системы
-системы электронной почты

Для внедрения бомб чаще всего используются ошибки типа:
отсутствие проверок кодов возврата
-переполнение буфера
нарушение целостности транзакций

Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
-отсутствие целостной концепции безопасности при проектировании базового программного обеспечения
просчеты при реализации базового программного обеспечения
недостаточное тестирование базового программного обеспечения

Дублирование сообщений является угрозой:
доступности
конфиденциальности
-целостности

Melissa - это:
бомба
-вирус
червь

Агрессивное потребление ресурсов является угрозой:
-доступности
конфиденциальности
целостности

Окно опасности появляется, когда:
становится известно о средствах использования уязвимости
-появляется возможность использовать уязвимость
устанавливается новое ПО

Выберите вредоносную программу, которая открыла новый этап в развитии данной области:
-Melissa
Bubble Boy
ILOVEYOU

Melissa - это:
-макровирус для файлов MS-Word
макровирус для файлов PDF
макровирус для файлов Postscript

Перехват данных является угрозой:
доступности
-конфиденциальности
целостности

Самыми опасными угрозами являются:
-непреднамеренные ошибки штатных сотрудников
вирусные инфекции
атаки хакеров

Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
просчеты при администрировании информационных систем
необходимость постоянной модификации информационных систем
-сложность современных информационных систем

Самыми опасными источниками внутренних угроз являются:
некомпетентные руководители
-обиженные сотрудники
любопытные администраторы

Окно опасности - это:
-промежуток времени
часть пространства
плохо закрепленная деталь строительной конструкции

Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
использование недостаточно апробированных технологий
-архитектурные просчеты при построении информационных систем
использование приложений, полученных из ненадежных источников

Окно опасности перестает существовать, когда:
администратор безопасности узнает об угрозе
производитель ПО выпускает заплату
-заплата устанавливается в защищаемой ИС

Самыми опасными источниками угроз являются:
-внутренние
внешние
пограничные

Большинство людей не совершают противоправных действий потому, что это:
-осуждается и/или наказывается обществом
технически невозможно
сулит одни убытки

В законопроекте "О совершенствовании информационной безопасности" (США, 2001 год) особое внимание обращено на:
смягчение ограничений на экспорт криптосредств
-разработку средств электронной аутентификации
создание инфраструктуры с открытыми ключами

Уголовный кодекс РФ не предусматривает наказания за:
неправомерный доступ к компьютерной информации
создание, использование и распространение вредоносных программ
-массовую рассылку незапрошенной рекламной информации

В законопроекте "О совершенствовании информационной безопасности" (США, 2001 год) особое внимание обращено на:
системы электронной коммерции
инфраструктуру для электронных цифровых подписей
-средства электронной аутентификации

Действие Закона "О лицензировании отдельных видов деятельности" распространяется на:
деятельность по использованию шифровальных (криптографических) средств
деятельность по рекламированию шифровальных (криптографических) средств
-деятельность по распространению шифровальных (криптографических) средств

головный кодекс РФ не предусматривает наказания за:
-увлечение компьютерными играми в рабочее время
неправомерный доступ к компьютерной информации
нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

В следующих странах сохранилось жесткое государственное регулирование разработки и распространения криптосредств на внутреннем рынке:
-Китай
-Россия
Франция

Уголовный кодекс РФ не предусматривает наказания за:
создание, использование и распространение вредоносных программ
-ведение личной корреспонденции на производственной технической базе
нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Согласно Закону "О лицензировании отдельных видов деятельности", лицензия, это:
-специальное разрешение на осуществление конкретного вида деятельности
удостоверение, подтверждающее высокое качество изделия
документ, гарантирующий безопасность программного продукта

На современном этапе развития законодательного уровня информационной безопасности в России важнейшее значение имеют:
меры ограничительной направленности
-направляющие и координирующие меры
меры по обеспечению информационной независимости

Под определение средств защиты информации, данное в Законе "О государственной тайне", подпадают:
средства выявления злоумышленной активности
средства обеспечения отказоустойчивости
-средства контроля эффективности защиты информации

Действие Закона "О лицензировании отдельных видов деятельности" не распространяется на:
деятельность по технической защите конфиденциальной информации
-образовательную деятельность в области защиты информации
предоставление услуг в области шифрования информации

"Общие критерии" содержат следующие виды требований:
-функциональные
-доверия безопасности
экономической целесообразности

Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
отказоустойчивость
наказуемость
-неотказуемость

Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
управление квотами
-управление доступом
экранирование

Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
-аутентификация
идентификация
туннелирование

Согласно рекомендациям X.800, неотказуемость может быть реализована на:
сетевом уровне
транспортном уровне
-прикладном уровне

Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы:
периметр безопасности
-метки безопасности
сертификаты безопасности

Уровень безопасности A, согласно "Оранжевой книге", характеризуется:
произвольным управлением доступом
принудительным управлением доступом
-верифицируемой безопасностью

Уровень безопасности C, согласно "Оранжевой книге", характеризуется:
-произвольным управлением доступом
принудительным управлением доступом
верифицируемой безопасностью

Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы:
логическое управление доступом
-произвольное управление доступом
-принудительное управление доступом

Уровень безопасности B, согласно "Оранжевой книге", характеризуется:
произвольным управлением доступом
-принудительным управлением доступом
верифицируемой безопасностью

Согласно рекомендациям X.800, целостность с восстановлением может быть реализована на:
сетевом уровне
-транспортном уровне
-прикладном уровне

Туннелирование может применяться для достижения следующих целей:
-передача через сеть пакетов, принадлежащих протоколу, который в данной сети не поддерживается
расширение спектра поддерживаемых протоколов
уменьшение нагрузки на сеть

Туннелирование может использоваться на следующих уровнях эталонной семиуровневой модели:
-канальном
-сетевом
транспортном

В число основных принципов архитектурной безопасности входят:
-усиление самого слабого звена
укрепление наиболее вероятного объекта атаки
-эшелонированность обороны

Реализация протоколирования и аудита преследует следующие главные цели:
-обнаружение попыток нарушений информационной безопасности
недопущение попыток нарушений информационной безопасности
недопущение атак на доступность
В число классов функциональных требований "Общих критериев" входят:
анонимность
-приватность
-связь

Согласно рекомендациям X.800, неотказуемость может быть реализована на:
сетевом уровне
транспортном уровне
-прикладном уровне

лавная цель мер, предпринимаемых на административном уровне:
-сформировать программу безопасности и обеспечить ее выполнение
выполнить положения действующего законодательства
отчитаться перед вышестоящими инстанциями

В число целей политики безопасности верхнего уровня входят:
-формулировка административных решений по важнейшим аспектам реализации программы безопасности
выбор методов аутентификации пользователей
-обеспечение базы для соблюдения законов и правил

В рамках программы безопасности нижнего уровня определяются:
совокупность целей безопасности
-набор используемых механизмов безопасности
наиболее вероятные угрозы безопасности

В число этапов жизненного цикла информационного сервиса входят:
-инициация
терминация
-установка

В число целей политики безопасности верхнего уровня входят:
определение правил разграничения доступа
-формулировка целей, которые преследует организация в области информационной безопасности
-определение общих направлений в достижении целей безопасности

Политика безопасности строится на основе:
общих представлений об ИС организации
изучения политик родственных организаций
-анализа рисков

В число целей программы безопасности нижнего уровня входят:
-обеспечение надежной защиты конкретного информационного сервиса
-обеспечение экономичной защиты группы однородных информационных сервисов
координация деятельности в области информационной безопасности

В число целей программы безопасности верхнего уровня входят:
управление рисками
определение ответственных за информационные сервисы
-определение мер наказания за нарушения политики безопасности В рамках программы безопасности нижнего уровня определяются:
совокупность целей безопасности
-набор используемых механизмов безопасности
наиболее вероятные угрозы безопасности

В число этапов жизненного цикла информационного сервиса входят:
-закупка
продажа
-выведение из эксплуатации

В рамках программы безопасности нижнего уровня осуществляются:
стратегическое планирование
-повседневное администрирование
-отслеживание слабых мест защиты

В число целей программы безопасности верхнего уровня входят:
определение понятия информационной безопасности организации
-стратегическое планирование
-контроль деятельности в области информационной безопасности

Оценка рисков позволяет ответить на следующие вопросы:
-чем рискует организация, используя информационную систему?
-чем рискуют пользователи информационной системы?
чем рискуют системные администраторы?

После идентификации угрозы необходимо оценить:
-вероятность ее осуществления
-ущерб от ее осуществления
частоту ее осуществления

В число возможных стратегий нейтрализации рисков входят:
-уменьшение риска
сокрытие риска
афиширование риска

Риск является функцией:
-размера возможного ущерба
числа уязвимостей в системе
уставного капитала организации

Оценка рисков позволяет ответить на следующие вопросы:
как спроектировать надежную защиту?
какую политику безопасности предпочесть?
-какие защитные средства экономически целесообразно использовать?

число возможных стратегий нейтрализации рисков входят:
-ликвидация риска
игнорирование риска
-принятие риска

Риск является функцией:
-вероятности реализации угрозы
-размера возможного ущерба
числа уязвимостей в системе

В число этапов управления рисками входят:
-оценка рисков
-выбор уровня детализации анализируемых объектов
наказание за создание уязвимостей

Оценка рисков позволяет ответить на следующие вопросы:
-существующие риски приемлемы?
кто виноват в том, что риски неприемлемы?
-что делать, чтобы риски стали приемлемыми?

Первый шаг в анализе угроз - это:
-идентификация угроз
аутентификация угроз
ликвидация угроз

Управление рисками включает в себя следующие виды деятельности:
определение ответственных за анализ рисков
-измерение рисков
-выбор эффективных защитных средств

В число этапов управления рисками входят:
-оценка рисков
-выбор уровня детализации анализируемых объектов
наказание за создание уязвимостей

В число этапов управления рисками входят:
-анализ угроз
угрозы проведения анализа
-выявление уязвимых мест

В число возможных стратегий нейтрализации рисков входят:
-переадресация риска
деноминация риска
декомпозиция риска

В число этапов процесса планирования восстановительных работ входят:
-выявление критически важных функций организации
-определение перечня возможных аварий
проведение тестовых аварий

В число принципов физической защиты входят:
беспощадный отпор
-непрерывность защиты в пространстве и времени
минимизация защитных средств

В число направлений повседневной деятельности на процедурном уровне входят:
-поддержка пользователей
-поддержка программного обеспечения
поддержка унаследованного оборудования

В число этапов процесса планирования восстановительных работ входят:
идентификация персонала
проверка персонала
-идентификация ресурсов

В число принципов управления персоналом входят:
"разделяй и властвуй"
-разделение обязанностей
инкапсуляция наследования

В число классов мер процедурного уровня входят:
-управление персоналом
управление персоналками
-реагирование на нарушения режима безопасности

В число направлений физической защиты входят:
-противопожарные меры
межсетевое экранирование
контроль защищенности

В число этапов процесса планирования восстановительных работ входят:
-разработка стратегии восстановительных работ
сертификация стратегии
-проверка стратегии

В число направлений физической защиты входят:
мобильная защита систем
системная защита средств мобильной связи
-защита мобильных систем

В число классов мер процедурного уровня входят:
-поддержание работоспособности
поддержание физической формы
-физическая защита

Контроль целостности может использоваться для:
предупреждения нарушений ИБ
-обнаружения нарушений
локализации последствий нарушений

Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:
доминирование платформы Wintel
-наличие подключения к Internet
-наличие разнородных сервисов

Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
шифрование всей информации
разделение статических и динамических данных
-формирование составных сервисов по содержательному принципу

Экранирование может использоваться для:
-предупреждения нарушений ИБ
обнаружения нарушений
-локализации последствий нарушений

В число универсальных сервисов безопасности входят:
-шифрование
средства построения виртуальных частных сетей
-туннелирование

Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:
низкая пропускная способность большинства коммуникационных каналов
-сложность администрирования пользовательских компьютеров
-отсутствие достаточного набора криптографических аппаратно-программных продуктов

Протоколирование и аудит могут использоваться для:
предупреждения нарушений ИБ
-обнаружения нарушений
-восстановления режима ИБ В число универсальных сервисов безопасности входят:
-управление доступом
-управление информационными системами и их компонентами
управление носителями

В число основных принципов архитектурной безопасности входят:
-следование признанным стандартам
применение нестандартных решений, не известных злоумышленникам
-разнообразие защитных средств

Контроль целостности может использоваться для:
предупреждения нарушений ИБ
-обнаружения нарушений
локализации последствий нарушений

В число основных понятий ролевого управления доступом входит:
-объект
субъект
метод

В качестве аутентификатора в сетевой среде могут использоваться:
год рождения субъекта
фамилия субъекта
-секретный криптографический ключ

При использовании описанного в курсе подхода к разграничению доступа в объектной среде правила разграничения доступа задаются в виде:
матрицы субъекты/объекты
-предикатов над объектами
списков доступа к методам объектов

Сервер аутентификации Kerberos:
-не защищает от атак на доступность
частично защищает от атак на доступность
полностью защищает от атак на доступность

В качестве аутентификатора в сетевой среде могут использоваться:
-кардиограмма субъекта
номер карточки пенсионного страхования
-результат работы генератора одноразовых паролей

число основных понятий ролевого управления доступом входит:
-роль
исполнитель роли
пользователь роли

Аутентификация на основе пароля, переданного по сети в зашифрованном виде, и снабженного открытой временной меткой, плоха, потому что не обеспечивает защиты от:
перехвата
-воспроизведения
-атак на доступность

При использовании описанного в курсе подхода к разграничению доступа в объектной среде разграничивается доступ к:
-интерфейсам объектов
-методам объектов (с учетом значений фактических параметров вызова)
классам объектов

При использовании версии сервера аутентификации Kerberos, описанной в курсе:
шифрование не применяется
-применяется симметричное шифрование
применяется асимметричное шифрование

Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:
инкапсуляция
-наследование
полиморфизм

Реализация протоколирования и аудита преследует следующие главные цели:
обеспечение подотчетности администраторов перед пользователями
-обеспечение подотчетности пользователей и администраторов
-предоставление информации для выявления и анализа проблем

Цифровой сертификат содержит:
открытый ключ удостоверяющего центра
секретный ключ удостоверяющего центра
-имя удостоверяющего центра

Протоколирование само по себе не может обеспечить неотказуемость, потому что:
-регистрационная информация, как правило, имеет низкоуровневый характер, а неотказуемость относится к действиям прикладного уровня
регистрационная информация имеет специфический формат, непонятный человеку
регистрационная информация имеет слишком большой объем

Реализация протоколирования и аудита преследует следующие главные цели:
-обнаружение попыток нарушений информационной безопасности
недопущение попыток нарушений информационной безопасности
недопущение атак на доступность

Цифровой сертификат содержит:
-открытый ключ пользователя
секретный ключ пользователя
-имя пользователя

Криптография необходима для реализации следующих сервисов безопасности:
идентификация
экранирование
-аутентификация

Пороговый метод выявления атак хорош тем, что он:
поднимает мало ложных тревог
способен обнаруживать неизвестные атаки
-прост в настройке и эксплуатации

Экранирование на сетевом и транспортном уровнях может обеспечить:
-разграничение доступа по сетевым адресам
выборочное выполнение команд прикладного протокола
-контроль объема данных, переданных по TCP-соединению

К межсетевым экранам целесообразно применять следующие принципы архитектурной безопасности:
усиление самого слабого звена
-эшелонированность обороны
-невозможность перехода в небезопасное состояние

Экран выполняет функции:
очистки некоторых элементов передаваемых данных
пополнения некоторых элементов передаваемых данных
-преобразования некоторых элементов передаваемых данных

На межсетевые экраны целесообразно возложить следующие функции:
балансировка нагрузки на серверы внешней сети
балансировка нагрузки на другие межсетевые экраны
-балансировка нагрузки на серверы внутренней сети

На межсетевой экран целесообразно возложить функции:
-активного аудита
анализа защищенности
-идентификации/аутентификации удаленных пользователей

Демилитаризованная зона располагается:
перед внешним межсетевым экраном
-между межсетевыми экранами
за внутренним межсетевым экраном

Экран выполняет функции:
-разграничения доступа
облегчения доступа
усложнения доступа

Экранирование на сетевом и транспортном уровнях может обеспечить:
-разграничение доступа по сетевым адресам
выборочное выполнение команд прикладного протокола
-контроль объема данных, переданных по TCP-соединению

Системы анализа защищенности помогают предотвратить:
-известные атаки
новые виды атак
нетипичное поведение пользователей

Системы анализа защищенности выявляют уязвимости путем:
диалогов с пользователями
-пассивного анализа
-активного опробования

На межсетевые экраны целесообразно возложить следующие функции:
верификация базового программного обеспечения
-верификация Java-аплетов
верификация прикладного программного обеспечения

Доступность достигается за счет применения мер, направленных на повышение:
культуры обслуживания пользователей
подотчетности системных администраторов
-обслуживаемости

Основными функциями ПО промежуточного слоя, существенными для обеспечения высокой доступности, являются:
-маршрутизация запросов
-балансировка загрузки
доступность свободно распространяемых реализаций

Интенсивности отказов независимых компонентов:
-складываются
умножаются
возводятся в квадрат и складываются

Информационный сервис считается недоступным, если:
-его эффективность не удовлетворяет наложенным ограничениям
подписка на него стоит слишком дорого
не удается найти подходящий сервис

В число основных угроз доступности входят:
-отказ пользователей
повышение цен на услуги связи
-отказ поддерживающей инфраструктуры

Доступность достигается за счет применения мер, направленных на повышение:
-безотказности
лояльности
дисциплинированности

В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
-управляемость процессов, контроль состояния частей
невозможность обхода защитных средств
-автоматизация процессов

Эффективность информационного сервиса может измеряться как:
рентабельность работы сервиса
-максимальное время обслуживания запроса
-количество одновременно обслуживаемых пользователей

оступность достигается за счет применения мер, направленных на повышение:
морозоустойчивости
-отказоустойчивости
неотказуемости

В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
разделение обязанностей
-модульность архитектуры
-ориентация на простоту решений

Среднее время наработки на отказ:
пропорционально интенсивности отказов
-обратно пропорционально интенсивности отказов
не зависит от интенсивности отказов

В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
-апробированность всех процессов и составных частей информационной системы
-унификация процессов и составных частей
минимизация привилегий

Основными функциями ПО промежуточного слоя, существенными для обеспечения высокой доступности, являются:
-маршрутизация запросов
-балансировка загрузки
доступность свободно распространяемых реализаций

остоинствами асинхронного тиражирования являются:
идейная простота
-простота реализации
-устойчивость к отказам сети

Согласно стандарту X.700, в число задач управления входят:
координация работы пользователей
координация работы системных и сетевых администраторов
-координация работы компонентов системы

Туннелирование может применяться для достижения следующих целей:
-передача через сеть пакетов, принадлежащих протоколу, который в данной сети не поддерживается
расширение спектра поддерживаемых протоколов
уменьшение нагрузки на сеть

Совместно с криптографическими сервисами туннелирование может применяться для достижения следующих целей:
обеспечение гарантированной полосы пропускания
обеспечение высокой доступности сетевых сервисов
-обеспечение конфиденциальности и целостности передаваемых данных

Архитектурными элементами систем управления являются:
-агенты
клиенты
-менеджеры

Согласно стандарту X.700, в число функций управления отказами входят:
предупреждение отказов
-выявление отказов
-изоляция отказов

уннелирование может использоваться на следующем уровне эталонной семиуровневой модели:
-сетевом
сеансовом
уровне представления

Нужно ли включать в число ресурсов по информационной безопасности серверы с законодательной информацией по данной тематике:
-да, поскольку обеспечение информационной безопасности - проблема комплексная
нет, поскольку информационная безопасность - техническая дисциплина
не имеет значения, поскольку если что-то понадобится, это легко найти

Информационная безопасность - это дисциплина:
-комплексная
техническая
программистская

Из принципа разнообразия защитных средств следует, что:
в разных точках подключения корпоративной сети к Internet необходимо устанавливать разные межсетевые экраны
-каждую точку подключения корпоративной сети к Internet необходимо защищать несколькими видами средств безопасности
защитные средства нужно менять как можно чаще

Самым актуальным из стандартов безопасности является:
"Оранжевая книга"
рекомендации X.800
-"Общие критерии"

Включение в число основных аспектов безопасности подотчетность...
правильно, потому что без подотчетности не может быть безопасности
-неправильно, потому что подотчетность - не цель, а средство достижения безопасности
-не имеет значения, потому что далека от реальной безопасности

Программно-технические меры безопасности подразделяются на:
-превентивные, препятствующие нарушениям информационной безопасности
-меры обнаружения нарушений
меры воспроизведения нарушений

В число уровней, на которых группируются меры обеспечения информационной безопасности, входят:
-законодательный
исполнительный
судебный

Принцип усиления самого слабого звена можно переформулировать как:
-принцип равнопрочности обороны
принцип удаления слабого звена
принцип выявления главного звена, ухватившись за которое, можно вытянуть всю цепь

На законодательном уровне информационной безопасности особенно важны:
-направляющие и координирующие меры
ограничительные меры
меры по обеспечению информационной независимости

Программно-технические меры безопасности подразделяются на:
-меры по прослеживанию нарушителя
меры наказания нарушителя
-меры восстановления режима безопасности

С информацией о новых уязвимых местах достаточно знакомиться:
-раз в день
раз в неделю
-при получении очередного сообщения по соответствующему списку рассылки

Обеспечение информационной безопасности зависит от:
-руководства организаций
системных и сетевых администраторов
-пользователей

Программно-технические меры безопасности подразделяются на:
-меры по прослеживанию нарушителя
меры наказания нарушителя
-меры восстановления режима безопасности

Элементом процедурного уровня ИБ является:
логическая защита
техническая защита
-физическая защита

Программно-технические меры безопасности подразделяются на:
-превентивные, препятствующие нарушениям информационной безопасности
-меры обнаружения нарушений
меры воспроизведения нарушений

В число классов мер процедурного уровня входят:
логическая защита
-физическая защита
-планирование восстановительных работ

Согласно стандарту X.700, в число задач управления входят:
-мониторинг компонентов
отладка компонентов
консалтинг компонентов

Сложность обеспечения информационной безопасности является следствием:
невнимания широкой общественности к данной проблематике
все большей зависимости общества от информационных систем
-быстрого прогресса информационных технологий, ведущего к постоянному изменению информационных систем и требований к ним

При использовании описанного в курсе подхода к разграничению доступа в объектной среде наследование:
учитывается всегда
учитывается иногда
-не учитывается

Затраты организаций на информационную безопасность:
-растут
остаются на одном уровне
снижаются

Согласно рекомендациям X.800, неотказуемость может быть реализована на:
сетевом уровне
транспортном уровне
-прикладном уровне В число этапов жизненного цикла информационного сервиса входят:
-эксплуатация
спецификация прав человека
-выведение из эксплуатации

Главная цель мер, предпринимаемых на административном уровне:
-сформировать программу безопасности и обеспечить ее выполнение
выполнить положения действующего законодательства
отчитаться перед вышестоящими инстанциями

Управление рисками включает в себя следующие виды деятельности:
-переоценка рисков
нейтрализация источников угроз
-нейтрализация рисков

В число этапов управления рисками входят:
-идентификация активов
ликвидация пассивов
-выбор анализируемых объектов В число направлений повседневной деятельности на процедурном уровне входят:
ситуационное управление
-конфигурационное управление
оптимальное управление

Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
-выработка и проведение в жизнь единой политики безопасности
унификация аппаратно-программных платформ
минимизация числа используемых приложений

В число универсальных сервисов безопасности входят:
средства построения виртуальных локальных сетей
-экранирование
-протоколирование и аудит

Криптография необходима для реализации следующих сервисов безопасности:
контроль защищенности
-контроль целостности
контроль доступа

Цифровой сертификат содержит:
ЭЦП пользователя
-ЭЦП доверенного центра
ЭЦП генератора криптографических ключей

Протоколирование само по себе не может обеспечить неотказуемость, потому что:
регистрационная информация относится к разным уровням стека сетевых протоколов
объем регистрационной информации очень быстро растет, ее приходится перемещать на вторичные носители, чтение с которых сопряжено с техническими проблемами
-регистрационная информация для разных компонентов распределенной системы может оказаться рассогласованной

Реализация протоколирования и аудита преследует следующие главные цели:
обеспечение возможности воспроизведения последовательности событий
-обеспечение возможности реконструкции последовательности событий
недопущение попыток воспроизведения последовательности событий

Протоколирование само по себе не может обеспечить неотказуемость, потому что:
-регистрационная информация, как правило, имеет низкоуровневый характер, а неотказуемость относится к действиям прикладного уровня
регистрационная информация имеет специфический формат, непонятный человеку
регистрационная информация имеет слишком большой объем Сигнатурный метод выявления атак хорош тем, что он:
-поднимает мало ложных тревог
способен обнаруживать неизвестные атаки
-прост в настройке и эксплуатации

Экранирование на сетевом уровне может обеспечить:
-разграничение доступа по сетевым адресам
выборочное выполнение команд прикладного протокола
контроль объема данных, переданных по TCP-соединению

Экран выполняет функции:
ускорения обмена информацией
-протоколирования обмена информацией
замедления обмена информацией

На межсетевые экраны целесообразно возложить следующие функции:
-антивирусный контроль "на лету"
антивирусный контроль компьютеров внутренней сети
антивирусный контроль компьютеров внешней сети

Системы анализа защищенности помогают:
оперативно пресечь известные атаки
-предотвратить известные атаки
восстановить ход известных атак

Достоинствами асинхронного тиражирования являются:
идейная простота
-простота реализации
-устойчивость к отказам сети

Согласно стандарту X.700, в число задач управления входят:
выдача указаний
-выдача и реализация управляющих воздействий
реализация политики безопасности

Выявление неадекватного поведения выполняется системами управления путем применения методов, типичных для:
систем анализа защищенности
-систем активного аудита
систем идентификации

Согласно стандарту X.700, в число функций управления безопасностью входят:
создание инцидентов
-реагирование на инциденты
устранение инцидентов

Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:
-сетевом
сеансовом
уровне представления

Согласно стандарту X.700, в число задач управления входят:
координация работы пользователей
координация работы системных и сетевых администраторов
-координация работы компонентов системы

Согласно стандарту X.700, в число функций управления конфигурацией входят:
-запуск и остановка компонентов
выбор закупаемой конфигурации
-изменение конфигурации системы

Туннелирование может использоваться на следующих уровнях эталонной семиуровневой модели:
-канальном
-сетевом
транспортном

В число принципов управления персоналом входят:
-минимизация привилегий
минимизация зарплаты
максимизация зарплаты

При использовании описанного в курсе подхода к разграничению доступа в объектной среде наследование:
учитывается всегда
учитывается иногда
-не учитывается

Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:
перехвата
-воспроизведения
-атак на доступность

Криптография необходима для реализации следующих сервисов безопасности:
-шифрование
туннелирование
разграничение доступа

Реализация протоколирования и аудита преследует следующие главные цели:
обеспечение возможности воспроизведения последовательности событий
-обеспечение возможности реконструкции последовательности событий
недопущение попыток воспроизведения последовательности событий

Достоинствами синхронного тиражирования являются:
-идейная простота
простота реализации
устойчивость к отказам сети

Обеспечение высокой доступности можно ограничить:
критически важными серверами
сетевым оборудованием
-всей цепочкой от пользователей до серверов

Сервисы безопасности подразделяются на:
глобализующие, расширяющие зону поиска нарушителя
-локализующие, сужающие зону воздействия нарушений
буферизующие, сглаживающие злоумышленную активность

Нужно ли включать в число ресурсов по информационной безопасности серверы с законодательной информацией по данной тематике:
-да, поскольку обеспечение информационной безопасности - проблема комплексная
нет, поскольку информационная безопасность - техническая дисциплина
не имеет значения, поскольку если что-то понадобится, это легко найти

Каркас необходим системе управления для придания:
-гибкости
жесткости
устойчивости