Технологии и продукты Microsoft в обеспечении информационной безопасности



К основным составляющим безопасности информации, как правило, относят:

  • полезность
  • подлинность
  • (Правильный ответ) целостность

Уровень ущерба, приводящий к существенным потерям материальных активов:

  • (Правильный ответ) средней тяжести
  • малый
  • умеренный

К основным составляющим безопасности информации, как правило, относят:

  • управляемость
  • полезность
  • (Правильный ответ) доступность

В соответствии с гексадой Паркера, в дополнение к основным также выделяют следующие составляющие безопасности:

  • конфиденциальность
  • целостность
  • (Правильный ответ) полезность

Уровень зрелости управления рисками, при котором некоторые члены организации признают значимость управления рисками:

  • повторяемый
  • (Правильный ответ) узкоспециализированный
  • наличие определенного процесса
  • управляемый

Уровень ущерба, характеризующийся полной потерей компанией репутации на рынке:

  • (Правильный ответ) критический
  • средней тяжести
  • большой

Согласно методике управления рисками Microsoft экспертиза решения проходит в рамках этапа:

  • (Правильный ответ) поддержка принятия решений
  • оценка эффективности программы
  • оценка рисков
  • реализация контроля

Свойствами цифровой информации являются:

  • невоспроизводимость
  • длительный поиск
  • (Правильный ответ) отчуждаемость

Элемент Repudiation модели угроз STRIDE означает:

  • утечка данных
  • (Правильный ответ) отказ от ответственности
  • изменение

Согласно методике управления рисками Microsoft разработка системы показателей рисков программы проходит в рамках этапа:

  • оценка рисков
  • поддержка принятия решений
  • реализация контроля
  • (Правильный ответ) оценка эффективности программы

Согласно классификации 5А какое из составляющих безопасности отвечает на вопрос «не повреждены ли данные злоумышленниками?»:

  • Admissibility
  • Authorization
  • (Правильный ответ) Authenticity

Triple DES использует 3 ключа разрядности:

  • 48
  • (Правильный ответ) 56
  • 32

Алгоритм, определяемые схемой ЭЦП:

  • алгоритм аутентификации
  • алгоритм авторизации
  • (Правильный ответ) алгоритм подписи

Метод криптоанализа, основанный на «парадоксе дней рождения»:

  • частотный анализ
  • метод полного перебора
  • (Правильный ответ) метод «встречи посередине»

Отношение суммы приведенных эффектов к величине капиталовложений — это:

  • норма дисконта
  • внутренняя норма доходности
  • (Правильный ответ) индекс доходности

В поточном шифровании:

  • (Правильный ответ) преобразование знаков текста не зависит от момента времени
  • все знаки текста подвергаются единому шифрованию
  • необходимо использование большего числа ресурсов, чем при блочном шифровании

Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:

  • определение множества атак — определение потенциальных взломщиков — оценка устойчивости системы — определение соответствия криптосистемы потребностям организации
  • (Правильный ответ) определение потенциальных взломщиков — определение множества атак — оценка устойчивости системы — определение соответствия криптосистемы потребностям организации
  • определение потенциальных взломщиков — определение множества атак — определение соответствия криптосистемы потребностям организации — оценка устойчивости системы

Согласно классификации успешных исходов криптоанализа блочных шифров в зависимости от объема и качества полученной секретной информации, разработка криптоаналитиком функционального эквивалента исследуемого алгоритма называется:

  • полный взлом
  • частичная дедукция
  • (Правильный ответ) глобальная дедукция

Криптографический алгоритм DES представляет собой:

  • 8 — цикловый итерационный блочный шифр
  • 24 — цикловый итерационный блочный шифр
  • (Правильный ответ) 16 — цикловый итерационный блочный шифр

В алгоритме Rijndael длина ключа и длина блока:

  • (Правильный ответ) не зависят друг от друга и могут принимать значения в 128 и 256 бит
  • не зависят друг от друга и могут принимать значения в 128 и 168 бит
  • зависят друг от друга и составляют по 128 бит

Согласно классификации успешных исходов криптоанализа блочных шифров в зависимости от объема и качества полученной секретной информации, расшифровка криптоаналитиком некоторых сообщений называется:

  • (Правильный ответ) частичная дедукция
  • глобальная дедукция
  • полный взлом

Норма дисконта, при которой величина приведенных эффектов равна приведенным капиталовложениям:

  • (Правильный ответ) внутренняя норма доходности
  • норма дисконта
  • индекс доходности

Доходность альтернативных направлений, характеризующихся тем же риском, что и инвестиции в оцениваемый объект — это:

  • (Правильный ответ) внутренняя норма доходности
  • индекс доходности
  • норма дисконта

Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:

  • (Правильный ответ) идентификация криптосистемы — определение потенциальных взломщиков — определение множества атак — оценка устойчивости системы
  • идентификация криптосистемы — определение множества атак — определение потенциальных взломщиков — оценка устойчивости системы
  • идентификация криптосистемы — оценка устойчивости системы — определение множества атак — определение потенциальных взломщиков

Криптопровайдер, поддерживающий хеширование и ЭЦП, а также получение ключей для протокола PCT1:

  • (Правильный ответ) Microsoft RSA/Schannel Cryptographic Provider
  • Microsoft AES Cryptographic Provider
  • Microsoft Base DSS and Diffie-Hellman Cryptographic Provider

Интерфейс CryptoAPI:

  • не поддерживает работу с сертификатами X.509
  • (Правильный ответ) позволяет осуществлять базовые криптографические преобразования
  • не поддерживает инфраструктуру открытых ключей

Служба CNG:

  • (Правильный ответ) поддерживает функцию обновления собственных алгоритмов шифрования
  • не поддерживает функцию создания собственных алгоритмов шифрования
  • поддерживает не все алгоритмы CryptoAPI

Способ реализации XML — подписи, при котором подпись вычисляется по XML — контенту:

  • «охватывающая» подпись
  • «изолированная» подпись
  • (Правильный ответ) «встроенная» подпись

DPAPI:

  • доступен изначально всем процессам
  • является частью system32.dll
  • (Правильный ответ) является частью CryptoAPI

К функциям криптопровайдеров относятся:

  • (Правильный ответ) проверка ЭЦП
  • (Правильный ответ) формирование ЭЦП
  • дешифровка информации

Криптопровайдер, предоставляющий функциональность для реализации ЭЦП:

  • (Правильный ответ) Microsoft RSA Signature Cryptographic Provider
  • Microsoft Base DSS and Diffie-Hellman Cryptographic Provider
  • Microsoft DSS Cryptographic Provider

К функциям криптопровайдеров не относятся:

  • (Правильный ответ) дешифровка информации
  • проверка ЭЦП
  • хранение ключей всех типов

Шаг работы протокола Kerberous, выполняющийся только в случае, если требуется взаимная аутентификация:

  • (Правильный ответ) Метка времени, зашифрованная сеансовым ключом передается клиенту
  • Запрос мандата на выделение мандата сервера
  • Запрос мандата сервера

В общем случае шаблон содержит следующие элементы:

  • идентификатор
  • (Правильный ответ) имя
  • описание

Верной последовательностью шагов при работе протокола Kerberos является:

  • (Правильный ответ) Запрос мандата на выделение мандата сервера — Мандат на выделение мандата сервера передается клиенту — Запрос мандата сервера — Мандат сервера передается клиенту — Запрос услуги — Метка времени, зашифрованная сеансовым ключом передается клиенту
  • Запрос мандата на выделение мандата сервера — Мандат на выделение мандата сервера передается клиенту — Запрос услуги — Метка времени, зашифрованная сеансовым ключом передается клиенту — Запрос мандата сервера — Мандат сервера передается клиенту
  • Запрос мандата сервера — Мандат на выделение мандата сервера передается клиенту — Запрос мандата на выделение мандата сервера — Мандат сервера передается клиенту — Запрос услуги — Метка времени, зашифрованная сеансовым ключом передается клиенту

Принцип библиотеки предприятия, описывающий возможность разработчиков настраивать поведение библиотек, добавляя собственный код:

  • согласованность
  • (Правильный ответ) расширяемость
  • интеграция

Согласно схеме доступа смарт — карты к Internet, какой из субъектов передает запрос карте:

  • смарт — карта
  • Internet — сервер
  • (Правильный ответ) компьютер пользователя

CRTM проводит измерения оставшейся части кода BIOS:

  • (Правильный ответ) до передачи контроля BIOS
  • после подтверждения идентичности системы
  • после измерения средствами BIOS конфигурационных установок системы

«Запечатывание» ключа в модуле TPM позволяет:

  • создавать мастер — ключи
  • (Правильный ответ) создавать ключи, привязанные к системной конфигурации
  • создавать только зашифрованные ключи

Понятие доверенной платформы, включающее 2 компонента CRTM и TPM:

  • корень доверия
  • аттестация
  • (Правильный ответ) доверенный строительный блок

Набор команд, которые могут применяться для доступа к данным, размещенным в защищенных хранилищах:

  • хранение показателей целостности
  • мониторинг целостности
  • (Правильный ответ) защищенные функции

BitLocker допускает использование алгоритма AES с ключом:

  • 64 бит
  • (Правильный ответ) 128 бит
  • (Правильный ответ) 256 бит

Windows Cardspace:

  • (Правильный ответ) представляет собой метасистему идентификации пользователя
  • является частью .Net Framework 2.0
  • представляет собой технологию единого унифицированного входа

Как правило различают следующие корни доверия:

  • (Правильный ответ) измерения
  • записи
  • изменения

Профиль пользователя в .Net Passport позволяет хранить следующую информацию:

  • (Правильный ответ) фамилию
  • круг интересов
  • (Правильный ответ) место жительства

Профиль пользователя в .Net Passport позволяет хранить следующую информацию:

  • резюме
  • (Правильный ответ) имя
  • место работы

TPM:

  • (Правильный ответ) позволяет создать мастер — ключ шифрования
  • не создает криптографические ключи
  • (Правильный ответ) хранит ключ корневого хранилища

BitLocker не шифрует:

  • данные системного тома
  • (Правильный ответ) поврежденные сектора, отмеченные как нечитаемые
  • (Правильный ответ) загрузочный сектор

Выберите верную последовательность безопасной загрузки:

  • BIOS производит измерения целостности конфигурационных установок платформы и других необходимых параметров — BitLocker распечатывает ключ и расшифровывает содержимое диска, а затем передает управление ядру операционной системы — BitLocker производит измерения целостности загрузочного сектора NTFS и менеджера загрузки — Контроль передается менеджеру загрузки Windows Vista, который производит свои измерения целостности как часть процесса безопасной загрузки
  • BIOS производит измерения целостности конфигурационных установок платформы и других необходимых параметров — Если BIOS устанавливает, что измерения подтверждают идентичность системы, контроль передается менеджеру загрузки Windows Vista, который производит свои измерения целостности как часть процесса безопасной загрузки — BitLocker распечатывает ключ и расшифровывает содержимое диска, а затем передает управление ядру операционной системы — BitLocker производит измерения целостности загрузочного сектора NTFS и менеджера загрузки
  • (Правильный ответ) BIOS производит измерения целостности конфигурационных установок платформы и других необходимых параметров — Если BIOS устанавливает, что измерения подтверждают идентичность системы, контроль передается менеджеру загрузки Windows Vista, который производит свои измерения целостности как часть процесса безопасной загрузки — BitLocker производит измерения целостности загрузочного сектора NTFS и менеджера загрузки- BitLocker распечатывает ключ и расшифровывает содержимое диска, а затем передает управление ядру операционной системы

Профиль пользователя в .Net Passport позволяет хранить следующую информацию:

  • адрес персональной страницы
  • (Правильный ответ) профессию
  • (Правильный ответ) пол

Согласно модели защиты от потенциального нарушителя антивирусной безопасности, класс нарушителя H-1 характеризуется следующим механизмом безопасности:

  • антивирусные продукты различных производителей, средства межсетевого экранирования, средства обнаружения и предотвращения атак, обнаружения уязвимостей
  • антивирусные продукты различных производителей
  • (Правильный ответ) антивирусные продуты одного производителя

Верной последовательность этапов процесса внедрения комплексной системы антивирусной защиты является:

  • формирование требований к КСАЗ — разработка технорабочего проекта — аудит информационной безопасности -обучение персонала компании — пусконаладочные работы — техническое сопровождение КСАЗ
  • (Правильный ответ) аудит информационной безопасности — формирование требований к КСАЗ — разработка технорабочего проекта — обучение персонала компании — пусконаладочные работы — техническое сопровождение КСАЗ
  • аудит информационной безопасности — формирование требований к КСАЗ — разработка технорабочего проекта — пусконаладочные работы — обучение персонала компании — техническое сопровождение КСАЗ

Согласно модели нарушителя антивирусной безопасности к внутренним нарушителям, по отношению к атакуемой компании являются классы нарушителей:

  • H-4
  • (Правильный ответ) H-1
  • H-3
  • H-2

Компонент подсистемы выявления и предотвращения атак, реализующий сигнатурные методы анализа информации:

  • (Правильный ответ) модуль выявления атак
  • модуль реагирования
  • модуль хранения данных

EFS:

  • представляет собой механизм шифрования файлов на основе FAT32
  • (Правильный ответ) служит для шифрования на уровне пользователя
  • (Правильный ответ) допускает возможность коллективного использования зашифрованных данных

Вредоносная программа, маскирующиеся под штатное ПО:

  • spyware
  • adware
  • (Правильный ответ) «троянский конь»

Межсетевые экраны на уровне сети относятся к следующему уровню модели ВОС:

  • канальный
  • (Правильный ответ) транспортный
  • физический
  • сетевой
  • прикладной

В семиуровневой модели взаимодействия открытых систем, за функции управления сетевыми адресами отвечает следующий уровень:

  • (Правильный ответ) сетевой
  • канальный
  • транспортный

В семиуровневой модели взаимодействия открытых систем, за определение форматов передаваемых между узлами АС данных отвечает следующий уровень:

  • (Правильный ответ) представления
  • прикладной
  • сеансовый

Компонент подсистемы выявления и предотвращения атак, содержащий информацию о работе подсистемы:

  • модуль реагирования
  • модуль выявления атак
  • (Правильный ответ) модуль хранения данных

Согласно модели защиты от потенциального нарушителя антивирусной безопасности, класс нарушителя H-3 характеризуется следующим механизмом безопасности:

  • антивирусные продукты различных производителей, средства межсетевого экранирования, средства обнаружения и предотвращения атак, обнаружения уязвимостей
  • антивирусные продуты одного производителя
  • (Правильный ответ) антивирусные продукты различных производителей

Физическое изолирование сегментов АС на уровне сети относятся к следующему уровню модели ВОС:

  • сетевой
  • (Правильный ответ) физический
  • прикладной
  • транспортный
  • канальный

Выберите верные утверждения касательно приметения BitLocker + Encrypted File System:

  • (Правильный ответ) существует возможность управления доступом на уровне пользователя
  • (Правильный ответ) пользователь обладающий ключом шифрования BitLocker получает доступ ко всему содержимому диска
  • общая производительность системы повышается

Структура стека организована в соответствии с принципом:

  • FIFO
  • (Правильный ответ) LIFO
  • heap

Уровень модели ВОС, на котором может использоваться большое число протоколов:

  • (Правильный ответ) прикладной
  • сетевой
  • транспортный

Сигнатурный метод выявления атак, формирующий сигнатуры атак в виде последовательности переходов информационной системы из одного состояния в другое:

  • (Правильный ответ) метод анализа состояний
  • генетический метод
  • нейросетевой метод

Стадия информационной атаки, характеризующаяся попыткой нарушителя получить как можно больше информации об объекте атаки:

  • дальнейшего развития атаки
  • атакующего воздействия на информационную систему
  • (Правильный ответ) рекогносцировки
  • вторжения в информационную систему

Статистическая модель обнаружения атаки, позволяющая учитывать корреляцию между большим количеством статистических параметров:

  • пороговая модель
  • (Правильный ответ) многовариационная модель
  • модель среднего значения

Стадия информационной атаки, на которой нарушитель получает несанкционированный доступ к ресурсам атакуемых хостов:

  • атакующего воздействия на информационную систему
  • рекогносцировки
  • дальнейшего развития атаки
  • (Правильный ответ) вторжения в информационную систему

Добавление процедуры проверки размерности данных, является методом устранения уязвимости:

  • format string
  • (Правильный ответ) buffer overflow
  • sql — injection

Статистическая модель обнаружения атаки, определяющая для каждого статистического параметра доверительный интервал на основе математического ожидания:

  • (Правильный ответ) модель среднего значения
  • многовариационная модель
  • пороговая модель

Критерий оценки информационных ресурсов, описывающий доступ руководства организации к информации, необходимой для адекватного выполнения бизнес — процессов, , согласно стандарту CobiT:

  • доступность
  • (Правильный ответ) надежность
  • согласованность

Критерий оценки информационных ресурсов, описывающий соответствие информационных ресурсов законодательству, согласно стандарту CobiT:

  • доступность
  • (Правильный ответ) согласованность
  • надежность

Этапом проведения аудита безопасности, следующим за разработкой регламента, является:

  • разработка регламента
  • разработка рекомендаций
  • анализ полученных данных
  • (Правильный ответ) сбор данных

Раздел стандарта ISO/IEC 17799, определяющий типы ресурсов и операции над ними:

  • политика информационной безопасности
  • (Правильный ответ) классификация и управления информационными ресурсами
  • организационные меры защиты
  • физическая безопасность

В течении какой из фаз оценки рисков по методике OCTAVE риск оценивается на основе потенциального ущерба для организации:

  • первой
  • (Правильный ответ) третьей
  • второй

Согласно модели процесса управления информационной безопасностью разработка плана минимизации рисков производится на этапе:

  • проверки
  • планирования
  • (Правильный ответ) реализации
  • совершенствования

Категория элементов пространства имен Cryptography, представляющая собой набор классов, обеспечивающих выполнение преобразований:

  • CMS/PKCS
  • Алгоритм шифрования
  • (Правильный ответ) Вспомогательные классы

Согласно методике управления рисками Microsoft оценка стоимости решения проходит в рамках этапа:

  • (Правильный ответ) поддержка принятия решений
  • оценка рисков
  • реализация контроля
  • оценка эффективности программы

Согласно схеме доступа смарт — карты к Internet, какой из субъектов взаимодействия шифрует запрос сгенерированными ключами:

  • компьютер пользователя
  • (Правильный ответ) смарт — карта
  • Internet — сервер

BitLocker не шифрует:

  • поврежденные сектора, отмеченные как читаемые
  • данные системного тома
  • (Правильный ответ) поврежденные сектора, отмеченные как нечитаемые

Метод выявления атак, базирующийся на моделях штатного процесса функционирования информационной системы:

  • сигнатурный
  • (Правильный ответ) поведенческий
  • эвристический

К информации об аппаратном обеспечении хостов, необходимой для проведения аудита, относятся:

  • (Правильный ответ) информация об аппаратной конфигурации серверов защиты
  • информация о каналах связи
  • (Правильный ответ) перечень рабочих станций

Windows Cardspace:

  • (Правильный ответ) является частью .Net Framework 3.0
  • не допускает реализации совместимых с CardSpace на отличных от .Net платформах
  • (Правильный ответ) поддерживает любые системы цифровых удостоверений

К сигнатурным методам выявления атак, основанным на биологических моделях можно отнести:

  • (Правильный ответ) генетический метод
  • (Правильный ответ) нейросетевой метод
  • метод анализа состояний

Программные реализации межсетвых экранов могут установлены:

  • (Правильный ответ) на сервера
  • (Правильный ответ) на рабочие станции
  • на все типы маршрутизаторов и коммутаторов
Узнать сколько стоит решение этого задания
(ответ в течение 5 мин.)
X