Автор статьи
Валерия
Эксперт по сдаче вступительных испытаний в ВУЗах
К основным составляющим безопасности информации, как правило, относят:
- полезность
- подлинность
- (Правильный ответ) целостность
Уровень ущерба, приводящий к существенным потерям материальных активов:
- (Правильный ответ) средней тяжести
- малый
- умеренный
К основным составляющим безопасности информации, как правило, относят:
- управляемость
- полезность
- (Правильный ответ) доступность
В соответствии с гексадой Паркера, в дополнение к основным также выделяют следующие составляющие безопасности:
- конфиденциальность
- целостность
- (Правильный ответ) полезность
Уровень зрелости управления рисками, при котором некоторые члены организации признают значимость управления рисками:
- повторяемый
- (Правильный ответ) узкоспециализированный
- наличие определенного процесса
- управляемый
Уровень ущерба, характеризующийся полной потерей компанией репутации на рынке:
- (Правильный ответ) критический
- средней тяжести
- большой
Согласно методике управления рисками Microsoft экспертиза решения проходит в рамках этапа:
- (Правильный ответ) поддержка принятия решений
- оценка эффективности программы
- оценка рисков
- реализация контроля
Свойствами цифровой информации являются:
- невоспроизводимость
- длительный поиск
- (Правильный ответ) отчуждаемость
Элемент Repudiation модели угроз STRIDE означает:
- утечка данных
- (Правильный ответ) отказ от ответственности
- изменение
Согласно методике управления рисками Microsoft разработка системы показателей рисков программы проходит в рамках этапа:
- оценка рисков
- поддержка принятия решений
- реализация контроля
- (Правильный ответ) оценка эффективности программы
Согласно классификации 5А какое из составляющих безопасности отвечает на вопрос «не повреждены ли данные злоумышленниками?»:
- Admissibility
- Authorization
- (Правильный ответ) Authenticity
Triple DES использует 3 ключа разрядности:
- 48
- (Правильный ответ) 56
- 32
Алгоритм, определяемые схемой ЭЦП:
- алгоритм аутентификации
- алгоритм авторизации
- (Правильный ответ) алгоритм подписи
Метод криптоанализа, основанный на «парадоксе дней рождения»:
- частотный анализ
- метод полного перебора
- (Правильный ответ) метод «встречи посередине»
Отношение суммы приведенных эффектов к величине капиталовложений — это:
- норма дисконта
- внутренняя норма доходности
- (Правильный ответ) индекс доходности
В поточном шифровании:
- (Правильный ответ) преобразование знаков текста не зависит от момента времени
- все знаки текста подвергаются единому шифрованию
- необходимо использование большего числа ресурсов, чем при блочном шифровании
Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:
- определение множества атак — определение потенциальных взломщиков — оценка устойчивости системы — определение соответствия криптосистемы потребностям организации
- (Правильный ответ) определение потенциальных взломщиков — определение множества атак — оценка устойчивости системы — определение соответствия криптосистемы потребностям организации
- определение потенциальных взломщиков — определение множества атак — определение соответствия криптосистемы потребностям организации — оценка устойчивости системы
Согласно классификации успешных исходов криптоанализа блочных шифров в зависимости от объема и качества полученной секретной информации, разработка криптоаналитиком функционального эквивалента исследуемого алгоритма называется:
- полный взлом
- частичная дедукция
- (Правильный ответ) глобальная дедукция
Криптографический алгоритм DES представляет собой:
- 8 — цикловый итерационный блочный шифр
- 24 — цикловый итерационный блочный шифр
- (Правильный ответ) 16 — цикловый итерационный блочный шифр
В алгоритме Rijndael длина ключа и длина блока:
- (Правильный ответ) не зависят друг от друга и могут принимать значения в 128 и 256 бит
- не зависят друг от друга и могут принимать значения в 128 и 168 бит
- зависят друг от друга и составляют по 128 бит
Согласно классификации успешных исходов криптоанализа блочных шифров в зависимости от объема и качества полученной секретной информации, расшифровка криптоаналитиком некоторых сообщений называется:
- (Правильный ответ) частичная дедукция
- глобальная дедукция
- полный взлом
Норма дисконта, при которой величина приведенных эффектов равна приведенным капиталовложениям:
- (Правильный ответ) внутренняя норма доходности
- норма дисконта
- индекс доходности
Доходность альтернативных направлений, характеризующихся тем же риском, что и инвестиции в оцениваемый объект — это:
- (Правильный ответ) внутренняя норма доходности
- индекс доходности
- норма дисконта
Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:
- (Правильный ответ) идентификация криптосистемы — определение потенциальных взломщиков — определение множества атак — оценка устойчивости системы
- идентификация криптосистемы — определение множества атак — определение потенциальных взломщиков — оценка устойчивости системы
- идентификация криптосистемы — оценка устойчивости системы — определение множества атак — определение потенциальных взломщиков
Криптопровайдер, поддерживающий хеширование и ЭЦП, а также получение ключей для протокола PCT1:
- (Правильный ответ) Microsoft RSA/Schannel Cryptographic Provider
- Microsoft AES Cryptographic Provider
- Microsoft Base DSS and Diffie-Hellman Cryptographic Provider
Интерфейс CryptoAPI:
- не поддерживает работу с сертификатами X.509
- (Правильный ответ) позволяет осуществлять базовые криптографические преобразования
- не поддерживает инфраструктуру открытых ключей
Служба CNG:
- (Правильный ответ) поддерживает функцию обновления собственных алгоритмов шифрования
- не поддерживает функцию создания собственных алгоритмов шифрования
- поддерживает не все алгоритмы CryptoAPI
Способ реализации XML — подписи, при котором подпись вычисляется по XML — контенту:
- «охватывающая» подпись
- «изолированная» подпись
- (Правильный ответ) «встроенная» подпись
DPAPI:
- доступен изначально всем процессам
- является частью system32.dll
- (Правильный ответ) является частью CryptoAPI
К функциям криптопровайдеров относятся:
- (Правильный ответ) проверка ЭЦП
- (Правильный ответ) формирование ЭЦП
- дешифровка информации
Криптопровайдер, предоставляющий функциональность для реализации ЭЦП:
- (Правильный ответ) Microsoft RSA Signature Cryptographic Provider
- Microsoft Base DSS and Diffie-Hellman Cryptographic Provider
- Microsoft DSS Cryptographic Provider
К функциям криптопровайдеров не относятся:
- (Правильный ответ) дешифровка информации
- проверка ЭЦП
- хранение ключей всех типов
Шаг работы протокола Kerberous, выполняющийся только в случае, если требуется взаимная аутентификация:
- (Правильный ответ) Метка времени, зашифрованная сеансовым ключом передается клиенту
- Запрос мандата на выделение мандата сервера
- Запрос мандата сервера
В общем случае шаблон содержит следующие элементы:
- идентификатор
- (Правильный ответ) имя
- описание
Верной последовательностью шагов при работе протокола Kerberos является:
- (Правильный ответ) Запрос мандата на выделение мандата сервера — Мандат на выделение мандата сервера передается клиенту — Запрос мандата сервера — Мандат сервера передается клиенту — Запрос услуги — Метка времени, зашифрованная сеансовым ключом передается клиенту
- Запрос мандата на выделение мандата сервера — Мандат на выделение мандата сервера передается клиенту — Запрос услуги — Метка времени, зашифрованная сеансовым ключом передается клиенту — Запрос мандата сервера — Мандат сервера передается клиенту
- Запрос мандата сервера — Мандат на выделение мандата сервера передается клиенту — Запрос мандата на выделение мандата сервера — Мандат сервера передается клиенту — Запрос услуги — Метка времени, зашифрованная сеансовым ключом передается клиенту
Принцип библиотеки предприятия, описывающий возможность разработчиков настраивать поведение библиотек, добавляя собственный код:
- согласованность
- (Правильный ответ) расширяемость
- интеграция
Согласно схеме доступа смарт — карты к Internet, какой из субъектов передает запрос карте:
- смарт — карта
- Internet — сервер
- (Правильный ответ) компьютер пользователя
CRTM проводит измерения оставшейся части кода BIOS:
- (Правильный ответ) до передачи контроля BIOS
- после подтверждения идентичности системы
- после измерения средствами BIOS конфигурационных установок системы
«Запечатывание» ключа в модуле TPM позволяет:
- создавать мастер — ключи
- (Правильный ответ) создавать ключи, привязанные к системной конфигурации
- создавать только зашифрованные ключи
Понятие доверенной платформы, включающее 2 компонента CRTM и TPM:
- корень доверия
- аттестация
- (Правильный ответ) доверенный строительный блок
Набор команд, которые могут применяться для доступа к данным, размещенным в защищенных хранилищах:
- хранение показателей целостности
- мониторинг целостности
- (Правильный ответ) защищенные функции
BitLocker допускает использование алгоритма AES с ключом:
- 64 бит
- (Правильный ответ) 128 бит
- (Правильный ответ) 256 бит
Windows Cardspace:
- (Правильный ответ) представляет собой метасистему идентификации пользователя
- является частью .Net Framework 2.0
- представляет собой технологию единого унифицированного входа
Как правило различают следующие корни доверия:
- (Правильный ответ) измерения
- записи
- изменения
Профиль пользователя в .Net Passport позволяет хранить следующую информацию:
- (Правильный ответ) фамилию
- круг интересов
- (Правильный ответ) место жительства
Профиль пользователя в .Net Passport позволяет хранить следующую информацию:
- резюме
- (Правильный ответ) имя
- место работы
TPM:
- (Правильный ответ) позволяет создать мастер — ключ шифрования
- не создает криптографические ключи
- (Правильный ответ) хранит ключ корневого хранилища
BitLocker не шифрует:
- данные системного тома
- (Правильный ответ) поврежденные сектора, отмеченные как нечитаемые
- (Правильный ответ) загрузочный сектор
Выберите верную последовательность безопасной загрузки:
- BIOS производит измерения целостности конфигурационных установок платформы и других необходимых параметров — BitLocker распечатывает ключ и расшифровывает содержимое диска, а затем передает управление ядру операционной системы — BitLocker производит измерения целостности загрузочного сектора NTFS и менеджера загрузки — Контроль передается менеджеру загрузки Windows Vista, который производит свои измерения целостности как часть процесса безопасной загрузки
- BIOS производит измерения целостности конфигурационных установок платформы и других необходимых параметров — Если BIOS устанавливает, что измерения подтверждают идентичность системы, контроль передается менеджеру загрузки Windows Vista, который производит свои измерения целостности как часть процесса безопасной загрузки — BitLocker распечатывает ключ и расшифровывает содержимое диска, а затем передает управление ядру операционной системы — BitLocker производит измерения целостности загрузочного сектора NTFS и менеджера загрузки
- (Правильный ответ) BIOS производит измерения целостности конфигурационных установок платформы и других необходимых параметров — Если BIOS устанавливает, что измерения подтверждают идентичность системы, контроль передается менеджеру загрузки Windows Vista, который производит свои измерения целостности как часть процесса безопасной загрузки — BitLocker производит измерения целостности загрузочного сектора NTFS и менеджера загрузки- BitLocker распечатывает ключ и расшифровывает содержимое диска, а затем передает управление ядру операционной системы
Профиль пользователя в .Net Passport позволяет хранить следующую информацию:
- адрес персональной страницы
- (Правильный ответ) профессию
- (Правильный ответ) пол
Согласно модели защиты от потенциального нарушителя антивирусной безопасности, класс нарушителя H-1 характеризуется следующим механизмом безопасности:
- антивирусные продукты различных производителей, средства межсетевого экранирования, средства обнаружения и предотвращения атак, обнаружения уязвимостей
- антивирусные продукты различных производителей
- (Правильный ответ) антивирусные продуты одного производителя
Верной последовательность этапов процесса внедрения комплексной системы антивирусной защиты является:
- формирование требований к КСАЗ — разработка технорабочего проекта — аудит информационной безопасности -обучение персонала компании — пусконаладочные работы — техническое сопровождение КСАЗ
- (Правильный ответ) аудит информационной безопасности — формирование требований к КСАЗ — разработка технорабочего проекта — обучение персонала компании — пусконаладочные работы — техническое сопровождение КСАЗ
- аудит информационной безопасности — формирование требований к КСАЗ — разработка технорабочего проекта — пусконаладочные работы — обучение персонала компании — техническое сопровождение КСАЗ
Согласно модели нарушителя антивирусной безопасности к внутренним нарушителям, по отношению к атакуемой компании являются классы нарушителей:
- H-4
- (Правильный ответ) H-1
- H-3
- H-2
Компонент подсистемы выявления и предотвращения атак, реализующий сигнатурные методы анализа информации:
- (Правильный ответ) модуль выявления атак
- модуль реагирования
- модуль хранения данных
EFS:
- представляет собой механизм шифрования файлов на основе FAT32
- (Правильный ответ) служит для шифрования на уровне пользователя
- (Правильный ответ) допускает возможность коллективного использования зашифрованных данных
Вредоносная программа, маскирующиеся под штатное ПО:
- spyware
- adware
- (Правильный ответ) «троянский конь»
Межсетевые экраны на уровне сети относятся к следующему уровню модели ВОС:
- канальный
- (Правильный ответ) транспортный
- физический
- сетевой
- прикладной
В семиуровневой модели взаимодействия открытых систем, за функции управления сетевыми адресами отвечает следующий уровень:
- (Правильный ответ) сетевой
- канальный
- транспортный
В семиуровневой модели взаимодействия открытых систем, за определение форматов передаваемых между узлами АС данных отвечает следующий уровень:
- (Правильный ответ) представления
- прикладной
- сеансовый
Компонент подсистемы выявления и предотвращения атак, содержащий информацию о работе подсистемы:
- модуль реагирования
- модуль выявления атак
- (Правильный ответ) модуль хранения данных
Согласно модели защиты от потенциального нарушителя антивирусной безопасности, класс нарушителя H-3 характеризуется следующим механизмом безопасности:
- антивирусные продукты различных производителей, средства межсетевого экранирования, средства обнаружения и предотвращения атак, обнаружения уязвимостей
- антивирусные продуты одного производителя
- (Правильный ответ) антивирусные продукты различных производителей
Физическое изолирование сегментов АС на уровне сети относятся к следующему уровню модели ВОС:
- сетевой
- (Правильный ответ) физический
- прикладной
- транспортный
- канальный
Выберите верные утверждения касательно приметения BitLocker + Encrypted File System:
- (Правильный ответ) существует возможность управления доступом на уровне пользователя
- (Правильный ответ) пользователь обладающий ключом шифрования BitLocker получает доступ ко всему содержимому диска
- общая производительность системы повышается
Структура стека организована в соответствии с принципом:
- FIFO
- (Правильный ответ) LIFO
- heap
Уровень модели ВОС, на котором может использоваться большое число протоколов:
- (Правильный ответ) прикладной
- сетевой
- транспортный
Сигнатурный метод выявления атак, формирующий сигнатуры атак в виде последовательности переходов информационной системы из одного состояния в другое:
- (Правильный ответ) метод анализа состояний
- генетический метод
- нейросетевой метод
Стадия информационной атаки, характеризующаяся попыткой нарушителя получить как можно больше информации об объекте атаки:
- дальнейшего развития атаки
- атакующего воздействия на информационную систему
- (Правильный ответ) рекогносцировки
- вторжения в информационную систему
Статистическая модель обнаружения атаки, позволяющая учитывать корреляцию между большим количеством статистических параметров:
- пороговая модель
- (Правильный ответ) многовариационная модель
- модель среднего значения
Стадия информационной атаки, на которой нарушитель получает несанкционированный доступ к ресурсам атакуемых хостов:
- атакующего воздействия на информационную систему
- рекогносцировки
- дальнейшего развития атаки
- (Правильный ответ) вторжения в информационную систему
Добавление процедуры проверки размерности данных, является методом устранения уязвимости:
- format string
- (Правильный ответ) buffer overflow
- sql — injection
Статистическая модель обнаружения атаки, определяющая для каждого статистического параметра доверительный интервал на основе математического ожидания:
- (Правильный ответ) модель среднего значения
- многовариационная модель
- пороговая модель
Критерий оценки информационных ресурсов, описывающий доступ руководства организации к информации, необходимой для адекватного выполнения бизнес — процессов, , согласно стандарту CobiT:
- доступность
- (Правильный ответ) надежность
- согласованность
Критерий оценки информационных ресурсов, описывающий соответствие информационных ресурсов законодательству, согласно стандарту CobiT:
- доступность
- (Правильный ответ) согласованность
- надежность
Этапом проведения аудита безопасности, следующим за разработкой регламента, является:
- разработка регламента
- разработка рекомендаций
- анализ полученных данных
- (Правильный ответ) сбор данных
Раздел стандарта ISO/IEC 17799, определяющий типы ресурсов и операции над ними:
- политика информационной безопасности
- (Правильный ответ) классификация и управления информационными ресурсами
- организационные меры защиты
- физическая безопасность
В течении какой из фаз оценки рисков по методике OCTAVE риск оценивается на основе потенциального ущерба для организации:
- первой
- (Правильный ответ) третьей
- второй
Согласно модели процесса управления информационной безопасностью разработка плана минимизации рисков производится на этапе:
- проверки
- планирования
- (Правильный ответ) реализации
- совершенствования
Категория элементов пространства имен Cryptography, представляющая собой набор классов, обеспечивающих выполнение преобразований:
- CMS/PKCS
- Алгоритм шифрования
- (Правильный ответ) Вспомогательные классы
Согласно методике управления рисками Microsoft оценка стоимости решения проходит в рамках этапа:
- (Правильный ответ) поддержка принятия решений
- оценка рисков
- реализация контроля
- оценка эффективности программы
Согласно схеме доступа смарт — карты к Internet, какой из субъектов взаимодействия шифрует запрос сгенерированными ключами:
- компьютер пользователя
- (Правильный ответ) смарт — карта
- Internet — сервер
BitLocker не шифрует:
- поврежденные сектора, отмеченные как читаемые
- данные системного тома
- (Правильный ответ) поврежденные сектора, отмеченные как нечитаемые
Метод выявления атак, базирующийся на моделях штатного процесса функционирования информационной системы:
- сигнатурный
- (Правильный ответ) поведенческий
- эвристический
К информации об аппаратном обеспечении хостов, необходимой для проведения аудита, относятся:
- (Правильный ответ) информация об аппаратной конфигурации серверов защиты
- информация о каналах связи
- (Правильный ответ) перечень рабочих станций
Windows Cardspace:
- (Правильный ответ) является частью .Net Framework 3.0
- не допускает реализации совместимых с CardSpace на отличных от .Net платформах
- (Правильный ответ) поддерживает любые системы цифровых удостоверений
К сигнатурным методам выявления атак, основанным на биологических моделях можно отнести:
- (Правильный ответ) генетический метод
- (Правильный ответ) нейросетевой метод
- метод анализа состояний
Программные реализации межсетвых экранов могут установлены:
- (Правильный ответ) на сервера
- (Правильный ответ) на рабочие станции
- на все типы маршрутизаторов и коммутаторов
О сайте
Поделитесь в соцсетях: