Технологии и продукты Microsoft в обеспечении информационной безопасности



Авторы специализируются на тестах по любым дисциплинам! Средний балл по тестам 4,6.
 
Любые вопросы по дистанционному обучению. Тесты, письменные работы, сессия под ключ.
 
Известный интернет сайт, помощь по любым учебным вопросам - от теста до дипломной работы. Личный менеджер.
 
Крупная биржа студенческих работ. Закажи напрямую у преподавателя. Низкие цены, стена заказов.
 
Биржа студенческих работ. Потребуется самостоятельная выгрузка работ.
 

К основным составляющим безопасности информации, как правило, относят:

  • полезность
  • подлинность
  • (Правильный ответ) целостность

Уровень ущерба, приводящий к существенным потерям материальных активов:

  • (Правильный ответ) средней тяжести
  • малый
  • умеренный

К основным составляющим безопасности информации, как правило, относят:

  • управляемость
  • полезность
  • (Правильный ответ) доступность

В соответствии с гексадой Паркера, в дополнение к основным также выделяют следующие составляющие безопасности:

  • конфиденциальность
  • целостность
  • (Правильный ответ) полезность

Уровень зрелости управления рисками, при котором некоторые члены организации признают значимость управления рисками:

  • повторяемый
  • (Правильный ответ) узкоспециализированный
  • наличие определенного процесса
  • управляемый

Уровень ущерба, характеризующийся полной потерей компанией репутации на рынке:

  • (Правильный ответ) критический
  • средней тяжести
  • большой

Согласно методике управления рисками Microsoft экспертиза решения проходит в рамках этапа:

  • (Правильный ответ) поддержка принятия решений
  • оценка эффективности программы
  • оценка рисков
  • реализация контроля

Свойствами цифровой информации являются:

  • невоспроизводимость
  • длительный поиск
  • (Правильный ответ) отчуждаемость

Элемент Repudiation модели угроз STRIDE означает:

  • утечка данных
  • (Правильный ответ) отказ от ответственности
  • изменение

Согласно методике управления рисками Microsoft разработка системы показателей рисков программы проходит в рамках этапа:

  • оценка рисков
  • поддержка принятия решений
  • реализация контроля
  • (Правильный ответ) оценка эффективности программы

Согласно классификации 5А какое из составляющих безопасности отвечает на вопрос «не повреждены ли данные злоумышленниками?»:

  • Admissibility
  • Authorization
  • (Правильный ответ) Authenticity

Triple DES использует 3 ключа разрядности:

  • 48
  • (Правильный ответ) 56
  • 32

Алгоритм, определяемые схемой ЭЦП:

  • алгоритм аутентификации
  • алгоритм авторизации
  • (Правильный ответ) алгоритм подписи

Метод криптоанализа, основанный на «парадоксе дней рождения»:

  • частотный анализ
  • метод полного перебора
  • (Правильный ответ) метод «встречи посередине»

Отношение суммы приведенных эффектов к величине капиталовложений — это:

  • норма дисконта
  • внутренняя норма доходности
  • (Правильный ответ) индекс доходности

В поточном шифровании:

  • (Правильный ответ) преобразование знаков текста не зависит от момента времени
  • все знаки текста подвергаются единому шифрованию
  • необходимо использование большего числа ресурсов, чем при блочном шифровании

Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:

  • определение множества атак — определение потенциальных взломщиков — оценка устойчивости системы — определение соответствия криптосистемы потребностям организации
  • (Правильный ответ) определение потенциальных взломщиков — определение множества атак — оценка устойчивости системы — определение соответствия криптосистемы потребностям организации
  • определение потенциальных взломщиков — определение множества атак — определение соответствия криптосистемы потребностям организации — оценка устойчивости системы

Согласно классификации успешных исходов криптоанализа блочных шифров в зависимости от объема и качества полученной секретной информации, разработка криптоаналитиком функционального эквивалента исследуемого алгоритма называется:

  • полный взлом
  • частичная дедукция
  • (Правильный ответ) глобальная дедукция

Криптографический алгоритм DES представляет собой:

  • 8 — цикловый итерационный блочный шифр
  • 24 — цикловый итерационный блочный шифр
  • (Правильный ответ) 16 — цикловый итерационный блочный шифр

В алгоритме Rijndael длина ключа и длина блока:

  • (Правильный ответ) не зависят друг от друга и могут принимать значения в 128 и 256 бит
  • не зависят друг от друга и могут принимать значения в 128 и 168 бит
  • зависят друг от друга и составляют по 128 бит

Согласно классификации успешных исходов криптоанализа блочных шифров в зависимости от объема и качества полученной секретной информации, расшифровка криптоаналитиком некоторых сообщений называется:

  • (Правильный ответ) частичная дедукция
  • глобальная дедукция
  • полный взлом

Норма дисконта, при которой величина приведенных эффектов равна приведенным капиталовложениям:

  • (Правильный ответ) внутренняя норма доходности
  • норма дисконта
  • индекс доходности

Доходность альтернативных направлений, характеризующихся тем же риском, что и инвестиции в оцениваемый объект — это:

  • (Правильный ответ) внутренняя норма доходности
  • индекс доходности
  • норма дисконта

Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:

  • (Правильный ответ) идентификация криптосистемы — определение потенциальных взломщиков — определение множества атак — оценка устойчивости системы
  • идентификация криптосистемы — определение множества атак — определение потенциальных взломщиков — оценка устойчивости системы
  • идентификация криптосистемы — оценка устойчивости системы — определение множества атак — определение потенциальных взломщиков

Криптопровайдер, поддерживающий хеширование и ЭЦП, а также получение ключей для протокола PCT1:

  • (Правильный ответ) Microsoft RSA/Schannel Cryptographic Provider
  • Microsoft AES Cryptographic Provider
  • Microsoft Base DSS and Diffie-Hellman Cryptographic Provider

Интерфейс CryptoAPI:

  • не поддерживает работу с сертификатами X.509
  • (Правильный ответ) позволяет осуществлять базовые криптографические преобразования
  • не поддерживает инфраструктуру открытых ключей

Служба CNG:

  • (Правильный ответ) поддерживает функцию обновления собственных алгоритмов шифрования
  • не поддерживает функцию создания собственных алгоритмов шифрования
  • поддерживает не все алгоритмы CryptoAPI

Способ реализации XML — подписи, при котором подпись вычисляется по XML — контенту:

  • «охватывающая» подпись
  • «изолированная» подпись
  • (Правильный ответ) «встроенная» подпись

DPAPI:

  • доступен изначально всем процессам
  • является частью system32.dll
  • (Правильный ответ) является частью CryptoAPI

К функциям криптопровайдеров относятся:

  • (Правильный ответ) проверка ЭЦП
  • (Правильный ответ) формирование ЭЦП
  • дешифровка информации

Криптопровайдер, предоставляющий функциональность для реализации ЭЦП:

  • (Правильный ответ) Microsoft RSA Signature Cryptographic Provider
  • Microsoft Base DSS and Diffie-Hellman Cryptographic Provider
  • Microsoft DSS Cryptographic Provider

К функциям криптопровайдеров не относятся:

  • (Правильный ответ) дешифровка информации
  • проверка ЭЦП
  • хранение ключей всех типов

Шаг работы протокола Kerberous, выполняющийся только в случае, если требуется взаимная аутентификация:

  • (Правильный ответ) Метка времени, зашифрованная сеансовым ключом передается клиенту
  • Запрос мандата на выделение мандата сервера
  • Запрос мандата сервера

В общем случае шаблон содержит следующие элементы:

  • идентификатор
  • (Правильный ответ) имя
  • описание

Верной последовательностью шагов при работе протокола Kerberos является:

  • (Правильный ответ) Запрос мандата на выделение мандата сервера — Мандат на выделение мандата сервера передается клиенту — Запрос мандата сервера — Мандат сервера передается клиенту — Запрос услуги — Метка времени, зашифрованная сеансовым ключом передается клиенту
  • Запрос мандата на выделение мандата сервера — Мандат на выделение мандата сервера передается клиенту — Запрос услуги — Метка времени, зашифрованная сеансовым ключом передается клиенту — Запрос мандата сервера — Мандат сервера передается клиенту
  • Запрос мандата сервера — Мандат на выделение мандата сервера передается клиенту — Запрос мандата на выделение мандата сервера — Мандат сервера передается клиенту — Запрос услуги — Метка времени, зашифрованная сеансовым ключом передается клиенту

Принцип библиотеки предприятия, описывающий возможность разработчиков настраивать поведение библиотек, добавляя собственный код:

  • согласованность
  • (Правильный ответ) расширяемость
  • интеграция

Согласно схеме доступа смарт — карты к Internet, какой из субъектов передает запрос карте:

  • смарт — карта
  • Internet — сервер
  • (Правильный ответ) компьютер пользователя

CRTM проводит измерения оставшейся части кода BIOS:

  • (Правильный ответ) до передачи контроля BIOS
  • после подтверждения идентичности системы
  • после измерения средствами BIOS конфигурационных установок системы

«Запечатывание» ключа в модуле TPM позволяет:

  • создавать мастер — ключи
  • (Правильный ответ) создавать ключи, привязанные к системной конфигурации
  • создавать только зашифрованные ключи

Понятие доверенной платформы, включающее 2 компонента CRTM и TPM:

  • корень доверия
  • аттестация
  • (Правильный ответ) доверенный строительный блок

Набор команд, которые могут применяться для доступа к данным, размещенным в защищенных хранилищах:

  • хранение показателей целостности
  • мониторинг целостности
  • (Правильный ответ) защищенные функции

BitLocker допускает использование алгоритма AES с ключом:

  • 64 бит
  • (Правильный ответ) 128 бит
  • (Правильный ответ) 256 бит

Windows Cardspace:

  • (Правильный ответ) представляет собой метасистему идентификации пользователя
  • является частью .Net Framework 2.0
  • представляет собой технологию единого унифицированного входа

Как правило различают следующие корни доверия:

  • (Правильный ответ) измерения
  • записи
  • изменения

Профиль пользователя в .Net Passport позволяет хранить следующую информацию:

  • (Правильный ответ) фамилию
  • круг интересов
  • (Правильный ответ) место жительства

Профиль пользователя в .Net Passport позволяет хранить следующую информацию:

  • резюме
  • (Правильный ответ) имя
  • место работы

TPM:

  • (Правильный ответ) позволяет создать мастер — ключ шифрования
  • не создает криптографические ключи
  • (Правильный ответ) хранит ключ корневого хранилища

BitLocker не шифрует:

  • данные системного тома
  • (Правильный ответ) поврежденные сектора, отмеченные как нечитаемые
  • (Правильный ответ) загрузочный сектор

Выберите верную последовательность безопасной загрузки:

  • BIOS производит измерения целостности конфигурационных установок платформы и других необходимых параметров — BitLocker распечатывает ключ и расшифровывает содержимое диска, а затем передает управление ядру операционной системы — BitLocker производит измерения целостности загрузочного сектора NTFS и менеджера загрузки — Контроль передается менеджеру загрузки Windows Vista, который производит свои измерения целостности как часть процесса безопасной загрузки
  • BIOS производит измерения целостности конфигурационных установок платформы и других необходимых параметров — Если BIOS устанавливает, что измерения подтверждают идентичность системы, контроль передается менеджеру загрузки Windows Vista, который производит свои измерения целостности как часть процесса безопасной загрузки — BitLocker распечатывает ключ и расшифровывает содержимое диска, а затем передает управление ядру операционной системы — BitLocker производит измерения целостности загрузочного сектора NTFS и менеджера загрузки
  • (Правильный ответ) BIOS производит измерения целостности конфигурационных установок платформы и других необходимых параметров — Если BIOS устанавливает, что измерения подтверждают идентичность системы, контроль передается менеджеру загрузки Windows Vista, который производит свои измерения целостности как часть процесса безопасной загрузки — BitLocker производит измерения целостности загрузочного сектора NTFS и менеджера загрузки- BitLocker распечатывает ключ и расшифровывает содержимое диска, а затем передает управление ядру операционной системы

Профиль пользователя в .Net Passport позволяет хранить следующую информацию:

  • адрес персональной страницы
  • (Правильный ответ) профессию
  • (Правильный ответ) пол

Согласно модели защиты от потенциального нарушителя антивирусной безопасности, класс нарушителя H-1 характеризуется следующим механизмом безопасности:

  • антивирусные продукты различных производителей, средства межсетевого экранирования, средства обнаружения и предотвращения атак, обнаружения уязвимостей
  • антивирусные продукты различных производителей
  • (Правильный ответ) антивирусные продуты одного производителя

Верной последовательность этапов процесса внедрения комплексной системы антивирусной защиты является:

  • формирование требований к КСАЗ — разработка технорабочего проекта — аудит информационной безопасности -обучение персонала компании — пусконаладочные работы — техническое сопровождение КСАЗ
  • (Правильный ответ) аудит информационной безопасности — формирование требований к КСАЗ — разработка технорабочего проекта — обучение персонала компании — пусконаладочные работы — техническое сопровождение КСАЗ
  • аудит информационной безопасности — формирование требований к КСАЗ — разработка технорабочего проекта — пусконаладочные работы — обучение персонала компании — техническое сопровождение КСАЗ

Согласно модели нарушителя антивирусной безопасности к внутренним нарушителям, по отношению к атакуемой компании являются классы нарушителей:

  • H-4
  • (Правильный ответ) H-1
  • H-3
  • H-2

Компонент подсистемы выявления и предотвращения атак, реализующий сигнатурные методы анализа информации:

  • (Правильный ответ) модуль выявления атак
  • модуль реагирования
  • модуль хранения данных

EFS:

  • представляет собой механизм шифрования файлов на основе FAT32
  • (Правильный ответ) служит для шифрования на уровне пользователя
  • (Правильный ответ) допускает возможность коллективного использования зашифрованных данных

Вредоносная программа, маскирующиеся под штатное ПО:

  • spyware
  • adware
  • (Правильный ответ) «троянский конь»

Межсетевые экраны на уровне сети относятся к следующему уровню модели ВОС:

  • канальный
  • (Правильный ответ) транспортный
  • физический
  • сетевой
  • прикладной

В семиуровневой модели взаимодействия открытых систем, за функции управления сетевыми адресами отвечает следующий уровень:

  • (Правильный ответ) сетевой
  • канальный
  • транспортный

В семиуровневой модели взаимодействия открытых систем, за определение форматов передаваемых между узлами АС данных отвечает следующий уровень:

  • (Правильный ответ) представления
  • прикладной
  • сеансовый

Компонент подсистемы выявления и предотвращения атак, содержащий информацию о работе подсистемы:

  • модуль реагирования
  • модуль выявления атак
  • (Правильный ответ) модуль хранения данных

Согласно модели защиты от потенциального нарушителя антивирусной безопасности, класс нарушителя H-3 характеризуется следующим механизмом безопасности:

  • антивирусные продукты различных производителей, средства межсетевого экранирования, средства обнаружения и предотвращения атак, обнаружения уязвимостей
  • антивирусные продуты одного производителя
  • (Правильный ответ) антивирусные продукты различных производителей

Физическое изолирование сегментов АС на уровне сети относятся к следующему уровню модели ВОС:

  • сетевой
  • (Правильный ответ) физический
  • прикладной
  • транспортный
  • канальный

Выберите верные утверждения касательно приметения BitLocker + Encrypted File System:

  • (Правильный ответ) существует возможность управления доступом на уровне пользователя
  • (Правильный ответ) пользователь обладающий ключом шифрования BitLocker получает доступ ко всему содержимому диска
  • общая производительность системы повышается

Структура стека организована в соответствии с принципом:

  • FIFO
  • (Правильный ответ) LIFO
  • heap

Уровень модели ВОС, на котором может использоваться большое число протоколов:

  • (Правильный ответ) прикладной
  • сетевой
  • транспортный

Сигнатурный метод выявления атак, формирующий сигнатуры атак в виде последовательности переходов информационной системы из одного состояния в другое:

  • (Правильный ответ) метод анализа состояний
  • генетический метод
  • нейросетевой метод

Стадия информационной атаки, характеризующаяся попыткой нарушителя получить как можно больше информации об объекте атаки:

  • дальнейшего развития атаки
  • атакующего воздействия на информационную систему
  • (Правильный ответ) рекогносцировки
  • вторжения в информационную систему

Статистическая модель обнаружения атаки, позволяющая учитывать корреляцию между большим количеством статистических параметров:

  • пороговая модель
  • (Правильный ответ) многовариационная модель
  • модель среднего значения

Стадия информационной атаки, на которой нарушитель получает несанкционированный доступ к ресурсам атакуемых хостов:

  • атакующего воздействия на информационную систему
  • рекогносцировки
  • дальнейшего развития атаки
  • (Правильный ответ) вторжения в информационную систему

Добавление процедуры проверки размерности данных, является методом устранения уязвимости:

  • format string
  • (Правильный ответ) buffer overflow
  • sql — injection

Статистическая модель обнаружения атаки, определяющая для каждого статистического параметра доверительный интервал на основе математического ожидания:

  • (Правильный ответ) модель среднего значения
  • многовариационная модель
  • пороговая модель

Критерий оценки информационных ресурсов, описывающий доступ руководства организации к информации, необходимой для адекватного выполнения бизнес — процессов, , согласно стандарту CobiT:

  • доступность
  • (Правильный ответ) надежность
  • согласованность

Критерий оценки информационных ресурсов, описывающий соответствие информационных ресурсов законодательству, согласно стандарту CobiT:

  • доступность
  • (Правильный ответ) согласованность
  • надежность

Этапом проведения аудита безопасности, следующим за разработкой регламента, является:

  • разработка регламента
  • разработка рекомендаций
  • анализ полученных данных
  • (Правильный ответ) сбор данных

Раздел стандарта ISO/IEC 17799, определяющий типы ресурсов и операции над ними:

  • политика информационной безопасности
  • (Правильный ответ) классификация и управления информационными ресурсами
  • организационные меры защиты
  • физическая безопасность

В течении какой из фаз оценки рисков по методике OCTAVE риск оценивается на основе потенциального ущерба для организации:

  • первой
  • (Правильный ответ) третьей
  • второй

Согласно модели процесса управления информационной безопасностью разработка плана минимизации рисков производится на этапе:

  • проверки
  • планирования
  • (Правильный ответ) реализации
  • совершенствования

Категория элементов пространства имен Cryptography, представляющая собой набор классов, обеспечивающих выполнение преобразований:

  • CMS/PKCS
  • Алгоритм шифрования
  • (Правильный ответ) Вспомогательные классы

Согласно методике управления рисками Microsoft оценка стоимости решения проходит в рамках этапа:

  • (Правильный ответ) поддержка принятия решений
  • оценка рисков
  • реализация контроля
  • оценка эффективности программы

Согласно схеме доступа смарт — карты к Internet, какой из субъектов взаимодействия шифрует запрос сгенерированными ключами:

  • компьютер пользователя
  • (Правильный ответ) смарт — карта
  • Internet — сервер

BitLocker не шифрует:

  • поврежденные сектора, отмеченные как читаемые
  • данные системного тома
  • (Правильный ответ) поврежденные сектора, отмеченные как нечитаемые

Метод выявления атак, базирующийся на моделях штатного процесса функционирования информационной системы:

  • сигнатурный
  • (Правильный ответ) поведенческий
  • эвристический

К информации об аппаратном обеспечении хостов, необходимой для проведения аудита, относятся:

  • (Правильный ответ) информация об аппаратной конфигурации серверов защиты
  • информация о каналах связи
  • (Правильный ответ) перечень рабочих станций

Windows Cardspace:

  • (Правильный ответ) является частью .Net Framework 3.0
  • не допускает реализации совместимых с CardSpace на отличных от .Net платформах
  • (Правильный ответ) поддерживает любые системы цифровых удостоверений

К сигнатурным методам выявления атак, основанным на биологических моделях можно отнести:

  • (Правильный ответ) генетический метод
  • (Правильный ответ) нейросетевой метод
  • метод анализа состояний

Программные реализации межсетвых экранов могут установлены:

  • (Правильный ответ) на сервера
  • (Правильный ответ) на рабочие станции
  • на все типы маршрутизаторов и коммутаторов