Главная / Безопасность / Технологии и продукты Microsoft в обеспечении информационной безопасности

Технологии и продукты Microsoft в обеспечении информационной безопасности - ответы на тесты Интуит

Правильные ответы выделены зелёным цветом.
Все ответы: Предлагаемый курс позволит студентам приобрести знания современных технологий защиты информации и навыки практического использования способов противодействия угрозам ИБ с использованием технологий Microsoft.
Смотрите также:
Интерфейс CryptoAPI:
(1) не поддерживает работу с сертификатами X.509
(2) не поддерживает инфраструктуру открытых ключей
(3) позволяет осуществлять базовые криптографические преобразования
В общем случае шаблон содержит следующие элементы:
(1) идентификатор
(2) имя
(3) описание
TPM представляет собой:
(1) программное обеспечение, для хранения ключей шифрования
(2) микроконтроллер для создания ключей шифрования
(3) программное средство Windows для создания мастер - ключа шифрования
EFS:
(1) представляет собой механизм шифрования файлов на основе FAT32
(2) служит для шифрования на уровне пользователя
(3) допускает возможность коллективного использования зашифрованных данных
В защищенном режиме работы микропроцессора максимальный размер стека ограничивается:
(1) 2Гб
(2) 4Гб
(3) 8Гб
Первым шагом взаимодействия узлов на основе технологии RMS является:
(1) Отправитель формирует документ с конфиденциальной информацией
(2) Отправитель зашифровывает документ с конфиденциальной информацией при помощи случайным образом сгенерированного симметричного сеансового ключа
(3) Отправитель загружает с RMS - сервера открытый ключ
Свойствами цифровой информации являются:
(1) невоспроизводимость
(2) отчуждаемость
(3) длительный поиск
Криптографический алгоритм DES представляет собой:
(1) 8 - цикловый итерационный блочный шифр
(2) 16 - цикловый итерационный блочный шифр
(3) 24 - цикловый итерационный блочный шифр
К базовым криптографическим функциям интерфейса CryptiAPI можно отнести:
(1) функции кодирования и декодирования
(2) функции работы с сертификатами
(3) функции генерации ключей
Составляющая библиотеки предприятия, содержащая код для утилит конфигурации:
(1) исполняемый код
(2) исходный код
(3) модульные тесты
Набор команд, которые могут применяться для доступа к данным, размещенным в защищенных хранилищах:
(1) защищенные функции
(2) мониторинг целостности
(3) хранение показателей целостности
При использовании EFS и BitLocker используются:
(1) 2 ключа и 1 шаг шифрования
(2) 1 ключ и 2 шага шифрования
(3) 2 ключа и 2 шага шифрования
Регистр процессора, содержащий адрес начала сегмента стека:
(1) ss
(2) sp/esp
(3) bp/ebp
Согласно технологии RMS получатель пересылает RMS - серверу:
(1) сертификат открытого ключа пользователя - получателя
(2) сертификат открытого ключа пользователя - отправителя
(3) xml - файл
К причинам роста количества информационных атак можно отнести:
(1) сложность в обнаружении уязвимостей существующих систем
(2) увеличившееся число внутренних атак
(3) сравнительно небольшое число объектов атаки
Использование трех ключей в алгоритме Triple DES соответствует использованию ключа разрядности:
(1) 56
(2) 112
(3) 168
Служба CNG:
(1) поддерживает все алгоритмы CryptoAPI
(2) предоставляет набор интерфейсов API
(3) не поддерживает функцию создания собственных алгоритмов шифрования
Принцип библиотеки предприятия, описывающий возможность разработчиков настраивать поведение библиотек, добавляя собственный код:
(1) согласованность
(2) расширяемость
(3) интеграция
... - позволяет подписывать при помощи алгоритма RSA сведения о параметрах и конфигурации платформы:
(1) корень доверия
(2) аттестация
(3) доверенный строительный блок
В семиуровневой модели взаимодействия открытых систем, за функции управления сетевым соединением отвечает следующий уровень:
(1) сетевой
(2) транспортный
(3) канальный
Уязвимость, вызванная отсутствием в программе проверки размерности данных:
(1) format string
(2) sql - injection
(3) buffer overflow
Этапом проведения аудита безопасности, следующим за разработкой регламента, является:
(1) разработка регламента
(2) разработка рекомендаций
(3) сбор данных
(4) анализ полученных данных
Уровень ущерба, вызывающий заметные потери материальных активов:
(1) малый
(2) умеренный
(3) средней тяжести
В алгоритме Rijndael длина ключа может быть:
(1) 56 бит
(2) 128 бит
(3) 168 бит
Примитивы CNG можно рассматривать как набор следующих логических объектов:
(1) ключи
(2) алгоритмы
(3) функции хеширования
CAB:
(1) ставит в зависимость код приложений от конкретных криптопровайдеров
(2) характеризуется необходимостью исправлять исходный код при изменении используемого криптопровайдера
(3) содержит функции защиты ключей с помощью DPAPI
Как правило различают следующие корни доверия:
(1) хранения
(2) доступа
(3) записи
В семиуровневой модели взаимодействия открытых систем, за реализацию программного интерфейса для доступа различных приложений к функциям передачи данных отвечает следующий уровень:
(1) представления
(2) сеансовый
(3) прикладной
Добавление процедуры проверки размерности данных, является методом устранения уязвимости:
(1) format string
(2) sql - injection
(3) buffer overflow
К информации об общесистемном ПО, необходимой для проведения аудита, относятся:
(1) перечень ПО специального назначения
(2) данные о СУБД
(3) перечень прикладного ПО
Уровень ущерба, характеризующийся полной потерей компанией репутации на рынке:
(1) средней тяжести
(2) большой
(3) критический
В поточном шифровании:
(1) все знаки текста подвергаются единому шифрованию
(2) каждый знак текста подвергается собственному шифрованию
(3) преобразование знаков текста не зависит от момента времени
Криптопровайдер, предоставляющий функции хеширования, генерации и проверки ЭЦП:
(1) Microsoft RSA Signature Cryptographic Provider
(2) Microsoft Base DSS and Diffie-Hellman Cryptographic Provider
(3) Microsoft AES Cryptographic Provider
Процесс процедуры входа пользователя в AC представляет собой:
(1) идентификация пользователя - регистрация пользователя в AC - аутентификация пользователя - авторизация пользователя - вход пользователя в AC
(2) регистрация пользователя в AC - идентификация пользователя - аутентификация пользователя - авторизация пользователя - вход пользователя в AC
(3) идентификация пользователя - регистрация пользователя в AC - авторизация пользователя - аутентификация пользователя - вход пользователя в AC
Выберите верную последовательность безопасной загрузки:
(1) CRTM производит измерения целостности оставшейся части кода BIOS - BIOS производит измерения целостности конфигурационных установок платформы и других необходимых параметров - Если CRTM устанавливает, что измерения подтверждают идентичность системы, контроль передается BIOS - Если BIOS устанавливает, что измерения подтверждают идентичность системы, контроль передается менеджеру загрузки Windows Vista, который производит свои измерения целостности как часть процесса безопасной загрузки
(2) BIOS производит измерения целостности конфигурационных установок платформы и других необходимых параметров - Если BIOS устанавливает, что измерения подтверждают идентичность системы, контроль передается менеджеру загрузки Windows Vista, который производит свои измерения целостности как часть процесса безопасной загрузки - CRTM производит измерения целостности оставшейся части кода BIOS - Если CRTM устанавливает, что измерения подтверждают идентичность системы, контроль передается BIOS
(3) CRTM производит измерения целостности оставшейся части кода BIOS - Если CRTM устанавливает, что измерения подтверждают идентичность системы, контроль передается BIOS - BIOS производит измерения целостности конфигурационных установок платформы и других необходимых параметров - Если BIOS устанавливает, что измерения подтверждают идентичность системы, контроль передается менеджеру загрузки Windows Vista, который производит свои измерения целостности как часть процесса безопасной загрузки
Вредоносная программа, маскирующиеся под штатное ПО:
(1) adware
(2) spyware
(3) "троянский конь"
Стадия информационной атаки, на которой выполняются действия для продолжения атаки на другие объекты ИС:
(1) рекогносцировки
(2) вторжения в информационную систему
(3) атакующего воздействия на информационную систему
(4) дальнейшего развития атаки
К информации об аппаратном обеспечении хостов, необходимой для проведения аудита, относятся:
(1) перечень рабочих станций
(2) информация о каналах связи
(3) информация об аппаратной конфигурации серверов защиты
Уровень вероятности атаки, при котором атака будет проведена почти наверняка:
(1) средняя
(2) высокая
(3) очень высокая
Алгоритмы шифрования с открытым ключом:
(1) не позволяют отказаться от использования секретных каналов связи
(2) обеспечиваю принципиально иной подход к обоснованию стойкости криптосистемы
(3) не позволяют решать задачи юридической значимости электронных документов средствами криптографии
К функциям криптопровайдеров не относятся:
(1) хранение ключей всех типов
(2) проверка ЭЦП
(3) дешифровка информации
Сертификат:
(1) закодированный файл формата ASN.1
(2) содержит закрытый ключ
(3) не содержит информации о владельце
CRTM проводит измерения оставшейся части кода BIOS:
(1) после измерения средствами BIOS конфигурационных установок системы
(2) после подтверждения идентичности системы
(3) до передачи контроля BIOS
Согласно модели нарушителя антивирусной безопасности к внешним нарушителям, по отношению к атакуемой компании являются классы нарушителей:
(1) H-1
(2) H-2
(3) H-3
(4) H-4
Выберите верную последовательность этапов процесса обнаружения информационной атаки:
(1) обнаружение атаки - сбор исходных данных о работе ИС - анализ собранных данных - реагирование на выявленную атаку
(2) сбор исходных данных о работе ИС - анализ собранных данных - обнаружение атаки - реагирование на выявленную атаку
(3) обнаружение атаки - реагирование на выявленную- атаку сбор исходных данных о работе ИС - анализ собранных данных
К организационно - распорядительным документам нормативно правовой основы информационной безопасности относятся:
(1) регламенты защиты информации от несанкционированного доступа
(2) кодексы РФ
(3) инструкции
(4) руководства
(5) регламенты использования средств защиты
К основным составляющим безопасности информации, как правило, относят:
(1) целостность
(2) подлинность
(3) полезность
Алгоритм, определяемые схемой ЭЦП:
(1) алгоритм аутентификации
(2) алгоритм проверки прав доступа
(3) алгоритм генерации ключевой пары для подписи
DPAPI:
(1) является частью system32.dll
(2) доступен изначально всем процессам
(3) является частью CryptoAPI
Выберите верные утверждения:
(1) существует один способ получения сертификата
(2) сертификаты, в отличие от соответствующих им закрытых ключей, можно хранить на различных устройствах
(3) существует возможность создания собственных сертификатов
BitLocker:
(1) обеспечивает защиту данных на аппаратном уровне
(2) обеспечивает защиту данных на программном уровне
(3) является средством шифрования
Компонент подсистемы выявления и предотвращения атак, реализующий сигнатурные методы анализа информации:
(1) модуль выявления атак
(2) модуль реагирования
(3) модуль хранения данных
Сигнатурный метод выявления атак, осуществляющий поиск оптимального решения на основе механизма естественного отбора в популяции:
(1) метод анализа состояний
(2) генетический метод
(3) нейросетевой метод
Раздел стандарта ISO/IEC 17799, содержащий рекомендации в части проведения внутренних совещаний по вопросам предотвращения информационных угроз:
(1) организационные меры защиты
(2) физическая безопасность
(3) классификация и управления информационными ресурсами
(4) политика информационной безопасности
В соответствии с гексадой Паркера, в дополнение к основным также выделяют следующие составляющие безопасности:
(1) доступность
(2) целостность
(3) управляемость
Согласно классификации успешных исходов криптоанализа блочных шифров в зависимости от объема и качества полученной секретной информации, разработка криптоаналитиком функционального эквивалента исследуемого алгоритма называется:
(1) частичная дедукция
(2) полный взлом
(3) глобальная дедукция
DPAPI:
(1) не поддерживает "вторичную энтропию"
(2) генерирует MasterKey
(3) ориентирован на защиту системных данных
Механизм, который используется для аутентификации клиентского приложения на удаленном сервере в том случае, когда ни одна из сторон не знает, какой протокол аутентификации поддерживает другая сторона:
(1) Kerberos
(2) NTLM
(3) SPNEGO
BitLocker не шифрует:
(1) поврежденные сектора, отмеченные как читаемые
(2) поврежденные сектора, отмеченные как нечитаемые
(3) данные системного тома
Согласно модели защиты от потенциального нарушителя антивирусной безопасности, класс нарушителя H-1 характеризуется следующим механизмом безопасности:
(1) антивирусные продуты одного производителя
(2) антивирусные продукты различных производителей
(3) антивирусные продукты различных производителей, средства межсетевого экранирования, средства обнаружения и предотвращения атак, обнаружения уязвимостей
Статистическая модель обнаружения атаки, определяющая границы величин каждого статистического параметра:
(1) многовариационная модель
(2) пороговая модель
(3) модель среднего значения
Раздел стандарта ISO/IEC 17799, содержащий правила сбора информации о случаях нарушения информационной безопасности:
(1) контроль доступа
(2) управление инцидентами
(3) управление информационными процессами
(4) управление непрерывностью ведения бизнеса
Согласно классификации 5А какое из составляющих безопасности отвечает на вопрос "являются ли данные достоверными?":
(1) Authentification
(2) Availability
(3) Admissibility
Метод криптоанализа, анализирующий длинный текст зашифрованный методом замены:
(1) метод полного перебора
(2) частотный анализ
(3) метод "встречи посередине"
Категория элементов пространства имен Cryptography, представляющая собой набор классов, для реализации алгоритмов хеширования:
(1) CMS/PKCS
(2) Вспомогательные классы
(3) Алгоритм шифрования
Блок информации, зашифрованный с помощью секретного ключа:
(1) Мандат
(2) Аутентификатор
(3) CBC
.Net Passport:
(1) не требует регистрации сайта - участника
(2) является системой управления идентичностью
(3) представляет собой технологию единого унифицированного входа
Шлюзовые средства защиты на уровне сети относятся к следующему уровню модели ВОС:
(1) прикладной
(2) транспортный
(3) сетевой
(4) канальный
(5) физический
Сетевые и хостовые датчики применяются :
(1) на стадии рекогносцировки сигнатурными методами обнаружения атак
(2) на стадии развития атаки поведенческими методами обнаружения атак
(3) на стадии вторжения в ИС поведенческими методами обнаружения атак
Согласно модели процесса управления информационной безопасностью внесение изменений в существующие меры защиты информации производится на этапе:
(1) планирования
(2) реализации
(3) проверки
(4) совершенствования
Элемент Tampering модели угроз STRIDE означает:
(1) отказ от ответственности
(2) захват привилегий
(3) изменение
На задачах факторизации основан:
(1) криптоанализ ассиметричных шифров
(2) криптоанализ симметричных шифров
(3) криптоанализ по побочным каналам
Выберите верные утверждения относительно использования и особенностей XML - криптографии:
(1) XML - криптография позволяет шифровать данные в формате XML
(2) результатом шифрования данных является зашифрованный элемент XML
(3) XML - криптография позволяет предоставлять итоговые данные в отличном от XML формате
Верной последовательностью шагов при работе протокола Kerberos является:
(1) Запрос мандата на выделение мандата сервера - Мандат на выделение мандата сервера передается клиенту - Запрос мандата сервера - Мандат сервера передается клиенту - Запрос услуги - Метка времени, зашифрованная сеансовым ключом передается клиенту
(2) Запрос мандата сервера - Мандат на выделение мандата сервера передается клиенту - Запрос мандата на выделение мандата сервера - Мандат сервера передается клиенту - Запрос услуги - Метка времени, зашифрованная сеансовым ключом передается клиенту
(3) Запрос мандата на выделение мандата сервера - Мандат на выделение мандата сервера передается клиенту - Запрос услуги - Метка времени, зашифрованная сеансовым ключом передается клиенту - Запрос мандата сервера - Мандат сервера передается клиенту
Профиль пользователя в .Net Passport позволяет хранить следующую информацию:
(1) имя
(2) резюме
(3) место работы
К уровню информационных ресурсов модели узла АС относятся следующие средства на уровне серверов:
(1) Средства контроля целостности информации
(2) Средства резервного копирования информации
(3) Средства антивирусной защиты
(4) Средства защиты от спама
Программные реализации межсетвых экранов могут установлены:
(1) на сервера
(2) на рабочие станции
(3) на все типы маршрутизаторов и коммутаторов
В соответствии с CobiT ИТ-ресурсы не включают в себя:
(1) персонал
(2) данные
(3) меры защиты информации
(4) технологии
Согласно методике управления рисками Microsoft поиск целостного подхода проходит в рамках этапа:
(1) оценка рисков
(2) поддержка принятия решений
(3) реализация контроля
(4) оценка эффективности программы
Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:
(1) идентификация криптосистемы - определение множества атак - определение потенциальных взломщиков - оценка устойчивости системы
(2) идентификация криптосистемы - оценка устойчивости системы - определение множества атак - определение потенциальных взломщиков
(3) идентификация криптосистемы - определение потенциальных взломщиков - определение множества атак - оценка устойчивости системы
Способ реализации XML - подписи, при котором подпись вычисляется по объекту данных:
(1) "изолированная" подпись
(2) "охватывающая" подпись
(3) "встроенная" подпись
Согласно схеме доступа смарт - карты к Internet, какой из субъектов взаимодействия шифрует открытым ключом сервера случайное число:
(1) Internet - сервер
(2) компьютер пользователя
(3) смарт - карта
Windows Cardspace:
(1) позволяет любому приложению Windows, включая и Internet Explorer, и продукты сторонних производителей, обеспечить своим пользователям единый способ работы с цифровыми удостоверениями
(2) является частью .Net Framework 2.
(3) допускает реализацию совместимых с CardSpace на отличных от .Net платформах
Уровень модели ВОС, на котором межсетевой экран может проводить анализ значений параметров заголовков IP - пакетов:
(1) сетевой
(2) транспортный
(3) прикладной
ITIL:
(1) дополняется стандартом CobiT
(2) является набором рекомендаций по обеспечению информационной безопасности
(3) рассматривает ИТ как внутриорганизационные сервисы
Согласно методике управления рисками Microsoft разработка системы показателей рисков программы проходит в рамках этапа:
(1) оценка рисков
(2) поддержка принятия решений
(3) реализация контроля
(4) оценка эффективности программы
Норма дисконта, при которой величина приведенных эффектов равна приведенным капиталовложениям:
(1) норма дисконта
(2) внутренняя норма доходности
(3) индекс доходности
Открытость DigestMethod является недостатком:
(1) шифрования XML-подписи и подписанных данных
(2) шифрования подписанных данных, не захватывающее XML-подпись
(3) XML-подписи зашифрованных данных
Согласно схеме доступа смарт - карты к Internet, какой из субъектов взаимодействия генерирует случайные ключи:
(1) Internet - сервер
(2) компьютер пользователя
(3) смарт - карта
Первая версия CardSpace поддерживает следующие варианты аутентификации:
(1) сертификаты X.509 v3
(2) сертификаты X.508
(3) удостоверение Kerberous
Верной последовательность этапов процесса внедрения комплексной системы антивирусной защиты является:
(1) аудит информационной безопасности - формирование требований к КСАЗ - разработка технорабочего проекта - пусконаладочные работы - обучение персонала компании - техническое сопровождение КСАЗ
(2) аудит информационной безопасности - формирование требований к КСАЗ - разработка технорабочего проекта - обучение персонала компании - пусконаладочные работы - техническое сопровождение КСАЗ
(3) формирование требований к КСАЗ - разработка технорабочего проекта - аудит информационной безопасности -обучение персонала компании - пусконаладочные работы - техническое сопровождение КСАЗ
ISA Server 2006:
(1) не может блокировать все попытки доступа к исполняемым Windows файлам
(2) обеспечивает фильтрацию на уровне приложений
(3) обеспечивает управление доступом и использованием только протоколов уровня IP
В течении какой из фаз оценки рисков по методике OCTAVE определяется список программно - аппаратного обеспечения, используемого для обработки защищаемой информации:
(1) первой
(2) второй
(3) третьей
Уровень зрелости управления рисками, при котором организации известно об управлении рисками, но процесс управления рисками развит слабо:
(1) узкоспециализированный
(2) повторяемый
(3) наличие определенного процесса
(4) управляемый
К факторам, влияющим на величину поправки на риск относятся:
(1) новизна применяемой технологии
(2) количество разработчиков проекта
(3) длительность плановых работ по проекту
Интерфейс CryptoAPI:
(1) позволяет передавать сокрытые данные третьим лицам
(2) поддерживает работу с сертификатами X.509
(3) не допускает дальнейшего расширения для работы с новыми алгоритмами
В общем случае шаблон содержит следующие элементы:
(1) описание
(2) задача
(3) условие
TPM:
(1) не создает криптографические ключи
(2) позволяет создать мастер - ключ шифрования
(3) хранит ключ корневого хранилища
EFS:
(1) представляет собой механизм шифрования файлов на основе NTFS
(2) служит для шифрования на уровне устройств
(3) использует симметричный шифр AES
Структура стека организована в соответствии с принципом:
(1) LIFO
(2) FIFO
(3) heap
Согласно технологии RMS отправитель пересылает получателю:
(1) зашифрованный документ
(2) ключ для расшифровки имеющего у получателя документа
(3) xml - файл служебной инофрмации
Свойствами цифровой информации являются:
(1) неотчуждаемость
(2) быстрый поиск
(3) воспроизводимость
Криптографический алгоритм DES работает с блоками данных разрядности:
(1) 16 бит
(2) 32 бита
(3) 64 бита
К базовым криптографическим функциям интерфейса CryptiAPI можно отнести:
(1) функции хеширования
(2) функции обмена ключами
(3) функции обработки криптографических сообщений
Составляющая библиотеки предприятия, содержащая скомпилированные сборки исходного кода:
(1) исполняемый код
(2) исходный код
(3) модульные тесты
Набор данных о состоянии системы и метрик, отражающий состояние защищенности системы:
(1) защищенные функции
(2) мониторинг целостности
(3) хранение показателей целостности
При использовании EFS и BitLocker:
(1) к каждому объекту шифрования криптоалгоритм применяется только раз
(2) каждый объект шифрования сначала шифруется EFS, затем BitLocker
(3) каждый объект шифрования сначала шифруется BitLocker, затем EFS
Регистр процессора, указывающий на вершину стека:
(1) ss
(2) sp/esp
(3) bp/ebp
RMS - сервер:
(1) выдает открытый ключ получателю
(2) проверяет права доступа получателя к документу
(3) зашифровывает сеансовый ключ для дешифровки документа с конфиденциальной информацией на основе открытого ключа отправителя
К причинам роста количества информационных атак можно отнести:
(1) упрощение методов организации атак
(2) увеличение числа пользователей информационных систем
(3) сложность в обнаружении уязвимостей существующих систем
Атака прямого перебора для алгоритма Triple DES эквивалентна атаке на ключ разрядности:
(1) 56
(2) 108
(3) 112
Служба CNG:
(1) поддерживает не все алгоритмы CryptoAPI
(2) поддерживает функцию обновления собственных алгоритмов шифрования
(3) не поддерживает функцию создания собственных алгоритмов шифрования
Принцип библиотеки предприятия, описывающий единство дизайна и способов реализации всех блоков приложения:
(1) согласованность
(2) расширяемость
(3) интеграция
Компонент системы, позволяющий верифицировать состояние частей системы:
(1) корень доверия
(2) аттестация
(3) доверенный строительный блок
В семиуровневой модели взаимодействия открытых систем, за функции управления сетевыми адресами отвечает следующий уровень:
(1) сетевой
(2) транспортный
(3) канальный
Уязвимость, возникающая в ряде программ, которые выполняют функции аутентификации и авторизации пользователей в информационной системе:
(1) format string
(2) sql - injection
(3) buffer overflow
Этапом проведения аудита безопасности, следующим за анализом данных аудита, является:
(1) разработка регламента
(2) разработка рекомендаций
(3) сбор данных
(4) анализ полученных данных
Уровень ущерба, приводящий к существенным потерям материальных активов:
(1) малый
(2) умеренный
(3) средней тяжести
В алгоритме Rijndael длина блока может быть:
(1) 128
(2) 192
(3) 168
Примитивы CNG можно рассматривать как набор следующих логических объектов:
(1) секретные соглашения
(2) методы хеширования
(3) алгоритмы
CAB:
(1) не содержит криптопровайдеров
(2) содержит алгоритмы хеширования
(3) ставит в зависимость код приложений от конкретных криптопровайдеров
Как правило различают следующие корни доверия:
(1) оповещения
(2) хранения
(3) доступа
В семиуровневой модели взаимодействия открытых систем, за определение форматов передаваемых между узлами АС данных отвечает следующий уровень:
(1) представления
(2) сеансовый
(3) прикладной
Защита от вставки символа "'", является методом устранения уязвимости:
(1) format string
(2) sql - injection
(3) buffer overflow
К информации о прикладном ПО, необходимой для проведения аудита, относятся:
(1) перечень ПО специального назначения
(2) данные о СУБД
(3) описание функциональных задач, решаемых с помощью прикладного ПО
Уровень ущерба, характеризующийся большими потерями материальных активов:
(1) средней тяжести
(2) большой
(3) критический
В поточном шифровании:
(1) все знаки текста подвергаются единому шифрованию
(2) каждый знак текста подвергается собственному шифрованию
(3) преобразование знаков текста зависит от момента времени
Криптопровайдер, поддерживающий хеширование и ЭЦП, а также получение ключей для протокола PCT1:
(1) Microsoft RSA/Schannel Cryptographic Provider
(2) Microsoft AES Cryptographic Provider
(3) Microsoft Base DSS and Diffie-Hellman Cryptographic Provider
Процесс процедуры входа пользователя в AC представляет собой:
(1) регистрация пользователя в AC - идентификация пользователя - авторизация пользователя - аутентификация пользователя - вход пользователя в AC
(2) авторизация пользователя - идентификация пользователя - аутентификация пользователя - регистрация пользователя в AC - вход пользователя в AC
(3) регистрация пользователя в AC - идентификация пользователя - аутентификация пользователя - авторизация пользователя - вход пользователя в AC
Выберите верную последовательность безопасной загрузки:
(1) Если CRTM устанавливает, что измерения подтверждают идентичность системы, контроль передается BIOS - BIOS производит измерения целостности конфигурационных установок платформы и других необходимых параметров - Если BIOS устанавливает, что измерения подтверждают идентичность системы, контроль передается менеджеру загрузки Windows Vista, который производит свои измерения целостности как часть процесса безопасной загрузки - Когда контроль получает механизм загрузки BitLocker, он производит измерения целостности загрузочного сектора NTFS и менеджера загрузки
(2) BIOS производит измерения целостности конфигурационных установок платформы и других необходимых параметров - Если BIOS устанавливает, что измерения подтверждают идентичность системы, контроль передается менеджеру загрузки Windows Vista, который производит свои измерения целостности как часть процесса безопасной загрузки - Если CRTM устанавливает, что измерения подтверждают идентичность системы, контроль передается BIOS - Когда контроль получает механизм загрузки BitLocker, он производит измерения целостности загрузочного сектора NTFS и менеджера загрузки
(3) Если CRTM устанавливает, что измерения подтверждают идентичность системы, контроль передается BIOS - Когда контроль получает механизм загрузки BitLocker, он производит измерения целостности загрузочного сектора NTFS и менеджера загрузки - BIOS производит измерения целостности конфигурационных установок платформы и других необходимых параметров - Если BIOS устанавливает, что измерения подтверждают идентичность системы, контроль передается менеджеру загрузки Windows Vista, который производит свои измерения целостности как часть процесса безопасной загрузки
Вредоносное ПО, предназначенное для сбора определенной информации о работе пользователя:
(1) adware
(2) spyware
(3) "троянский конь"
Стадия информационной атаки, на которой нарушитель получает несанкционированный доступ к ресурсам атакуемых хостов:
(1) рекогносцировки
(2) вторжения в информационную систему
(3) атакующего воздействия на информационную систему
(4) дальнейшего развития атаки
К информации топологии АС необходимой для проведения аудита, относятся:
(1) перечень серверов
(2) схема информационных потоков
(3) сведения о сетевых протоколах
Уровень вероятности атаки, при котором атаки скорее всего не будет:
(1) очень низкая
(2) низкая
(3) средняя
Алгоритмы шифрования с открытым ключом:
(1) обеспечиваю принципиально иной подход к обоснованию стойкости криптосистемы
(2) позволяют отказаться от использования секретных каналов связи
(3) не позволяют решать задачи юридической значимости электронных документов средствами криптографии
К функциям криптопровайдеров относятся:
(1) дешифровка информации
(2) формирование ЭЦП
(3) проверка ЭЦП
Сертификат:
(1) имеет ограниченный срок действия
(2) содержит открытый ключ
(3) не содержит информации о владельце
Целостность загрузочного сектора NTFS измеряется, при наличии контроля у:
(1) BIOS
(2) CRTM
(3) BitLocker
Согласно модели нарушителя антивирусной безопасности к внутренним нарушителям, по отношению к атакуемой компании являются классы нарушителей:
(1) H-1
(2) H-2
(3) H-3
(4) H-4
Метод выявления атак, описывающий каждую атаку в виде специальной модели:
(1) поведенческий
(2) эвристический
(3) сигнатурный
К правовым документам нормативно правовой основы информационной безопасности относятся:
(1) регламенты защиты информации от несанкционированного доступа
(2) кодексы РФ
(3) инструкции
(4) руководства
(5) регламенты использования средств защиты
К основным составляющим безопасности информации, как правило, относят:
(1) управляемость
(2) доступность
(3) полезность
Алгоритм, определяемые схемой ЭЦП:
(1) алгоритм подписи
(2) алгоритм авторизации
(3) алгоритм аутентификации
DPAPI:
(1) является частью crypt32.dll
(2) генерирует MsaterKey
(3) доступен изначально всем процессам
Выберите верные утверждения:
(1) соответствующие сертификатам закрытые ключи можно хранить на различных устройствах
(2) нельзя создавать собственные сертификаты
(3) можно создать отдельное хранилище сертификатов для каждой службы Windows
BitLocker позволяет:
(1) хранить ключ шифрования на запоминающем USB - устройстве
(2) хранить ключ шифрования на микросхеме доверенного модуля TPM
(3) хранить ключ шифрования на оптических носителях
Компонент подсистемы выявления и предотвращения атак, содержащий информацию о работе подсистемы:
(1) модуль выявления атак
(2) модуль реагирования
(3) модуль хранения данных
К сигнатурным методам выявления атак, основанным на биологических моделях можно отнести:
(1) метод анализа состояний
(2) генетический метод
(3) нейросетевой метод
Раздел стандарта ISO/IEC 17799, определяющий типы ресурсов и операции над ними:
(1) организационные меры защиты
(2) физическая безопасность
(3) классификация и управления информационными ресурсами
(4) политика информационной безопасности
В соответствии с гексадой Паркера, в дополнение к основным также выделяют следующие составляющие безопасности:
(1) подлинность
(2) доступность
(3) конфиденциальность
Согласно классификации успешных исходов криптоанализа блочных шифров в зависимости от объема и качества полученной секретной информации, извлечение секретного ключа криптоаналитиком называется:
(1) частичная дедукция
(2) полный взлом
(3) глобальная дедукция
DPAPI:
(1) ориентирован на защиту данных пользователей
(2) позволяет приложениям использовать дополнительный "секрет"
(3) использует MasterKey для защиты данных в явном виде
Протокол, при использовании которого Аутентифицирующая сторона сравнивает полученный ответ с вычисленным локально. Генерация и проверка запроса и ответа осуществляется не приложениями, а соответствующим провайдером:
(1) Kerberos
(2) NTLM
(3) SPNEGO
BitLocker не шифрует:
(1) загрузочный сектор
(2) данные системного тома
(3) поврежденные сектора, отмеченные как нечитаемые
Согласно модели защиты от потенциального нарушителя антивирусной безопасности, класс нарушителя H-4 характеризуется следующим механизмом безопасности:
(1) антивирусные продуты одного производителя
(2) антивирусные продукты различных производителей
(3) антивирусные продукты различных производителей, средства межсетевого экранирования, средства обнаружения и предотвращения атак, обнаружения уязвимостей
Статистическая модель обнаружения атаки, определяющая для каждого статистического параметра доверительный интервал на основе математического ожидания:
(1) многовариационная модель
(2) пороговая модель
(3) модель среднего значения
Раздел стандарта ISO/IEC 17799, содержащий рекомендации составлению анализа инцидентов, связанных с нарушением информационной безопасности
(1) контроль доступа
(2) управление инцидентами
(3) управление коммуникациями и информационными процессами
(4) управление непрерывностью ведения бизнеса
Согласно классификации 5А какое из составляющих безопасности отвечает на вопрос "не повреждены ли данные злоумышленниками?":
(1) Authenticity
(2) Admissibility
(3) Authorization
Метод криптоанализа, при котором криптоаналитику необходимо проверять "осмысленность" выходных данных:
(1) метод полного перебора
(2) частотный анализ
(3) метод "встречи посередине"
Категория элементов пространства имен Cryptography, представляющая собой набор классов, обеспечивающих выполнение преобразований:
(1) CMS/PKCS
(2) Вспомогательные классы
(3) Алгоритм шифрования
Удостоверение, использующееся для безопасной передачу данных о клиенте серверу:
(1) Мандат
(2) Аутентификатор
(3) CBC
.Net Passport:
(1) позволяет хранить персональную информацию пользователя
(2) представляет собой метасистему идентификации пользователя
(3) требует регистрации сайта - участника
Межсетевые экраны на уровне сети относятся к следующему уровню модели ВОС:
(1) прикладной
(2) транспортный
(3) сетевой
(4) канальный
(5) физический
Сетевые и хостовые датчики применяются :
(1) на стадии вторжения в ИС сигнатурнымии методами обнаружения атак
(2) на стадии развития атаки сигнатурными методами обнаружения атак
(3) на стадии вторжения в ИС поведенческими методами обнаружения атак
Согласно модели процесса управления информационной безопасностью разработка плана минимизации рисков производится на этапе:
(1) планирования
(2) реализации
(3) проверки
(4) совершенствования
Элемент Spoofing модели угроз STRIDE означает:
(1) отказ в обслуживании
(2) захват привилегий
(3) притворство
Метод разностного анализа сочетающий в себе обобщение идеи общей линейной структуры с применением вероятностно-статистических методов исследования:
(1) криптоанализ ассиметричных шифров
(2) криптоанализ симметричных шифров
(3) криптоанализ по побочным каналам
Выберите верные утверждения относительно использования и особенностей XML-криптографии:
(1) XML-криптография позволяет шифровать данные в любом формате
(2) результатом шифрования данных является зашифрованный элемент XML
(3) XML-криптография использует определенный XML-синтаксис для шифрования информации
Верной последовательностью шагов при работе протокола Kerberos является:
(1) Запрос мандата на выделение мандата сервера - Запрос мандата сервера - Мандат на выделение мандата сервера передается клиенту - Мандат сервера передается клиенту - Запрос услуги - Метка времени, зашифрованная сеансовым ключом передается клиенту
(2) Запрос мандата на выделение мандата сервера - Мандат на выделение мандата сервера передается клиенту - Запрос мандата сервера - Мандат сервера передается клиенту - Запрос услуги - Метка времени, зашифрованная сеансовым ключом передается клиенту
(3) Запрос услуги - Метка времени, зашифрованная сеансовым ключом передается клиенту -Запрос мандата на выделение мандата сервера - Мандат на выделение мандата сервера передается клиенту - Запрос мандата сервера - Мандат сервера передается клиенту
Профиль пользователя в .Net Passport позволяет хранить следующую информацию:
(1) профессию
(2) пол
(3) адрес персональной страницы
К уровню прикладного ПО модели узла АС относятся следующие средства защиты на уровне серверов:
(1) Средства контроля целостности информации
(2) Средства резервного копирования информации
(3) Средства антивирусной защиты
(4) Средства защиты от спама
Межсетевой экран:
(1) осуществляет фильтрацию одним методом "все что не разрешено - запрещено"
(2) позволяет скрыть реальные IP - адреса
(3) может реализовываться на основе аппаратного обеспечения
Критерий оценки информационных ресурсов, описывающий соответствие информационных ресурсов законодательству, согласно стандарту CobiT:
(1) доступность
(2) согласованность
(3) надежность
Согласно методике управления рисками Microsoft экспертиза решений проходит в рамках этапа:
(1) оценка рисков
(2) поддержка принятия решений
(3) реализация контроля
(4) оценка эффективности программы
Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:
(1) определение потенциальных взломщиков - определение множества атак - оценка устойчивости системы - определение соответствия криптосистемы потребностям организации
(2) определение потенциальных взломщиков - определение множества атак - определение соответствия криптосистемы потребностям организации - оценка устойчивости системы
(3) определение множества атак - определение потенциальных взломщиков - оценка устойчивости системы - определение соответствия криптосистемы потребностям организации
Способ реализации XML - подписи, при котором подпись вычисляется по элементу Object внутри элемента Signature:
(1) "изолированная" подпись
(2) "охватывающая" подпись
(3) "встроенная" подпись
Согласно схеме доступа смарт - карты к Internet, какой из субъектов передает запрос карте:
(1) Internet - сервер
(2) компьютер пользователя
(3) смарт - карта
Windows Cardspace:
(1) поддерживает любые системы цифровых удостоверений
(2) является частью .Net Framework 3.0
(3) не допускает реализации совместимых с CardSpace на отличных от .Net платформах
Уровень модели ВОС, на котором может использоваться большое число протоколов:
(1) сетевой
(2) транспортный
(3) прикладной
ITIL:
(1) дополняет стандарт CobiT
(2) является набором рекомендаций по обеспечению информационной безопасности
(3) ориентирован на рядовых пользователей
Согласно методике управления рисками Microsoft оценка стоимости решения проходит в рамках этапа:
(1) оценка рисков
(2) поддержка принятия решений
(3) реализация контроля
(4) оценка эффективности программы
Отношение суммы приведенных эффектов к величине капиталовложений - это:
(1) норма дисконта
(2) внутренняя норма доходности
(3) индекс доходности
Возможность использования подписи в дальнейшем обеспечении неотказуемости, является преимуществом:
(1) шифрования XML-подписи и подписанных данных
(2) шифрования подписанных данных, не захватывающее XML-подпись
(3) XML-подписи зашифрованных данных
Согласно схеме доступа смарт - карты к Internet, какой из субъектов взаимодействия шифрует запрос сгенерированными ключами:
(1) Internet - сервер
(2) компьютер пользователя
(3) смарт - карта
Первая версия CardSpace поддерживает следующие варианты аутентификации:
(1) маркеры доступа MARYH
(2) маркеры доступа SAML
(3) удостоверение Kerberous
Верной последовательность этапов процесса внедрения комплексной системы антивирусной защиты является:
(1) аудит информационной безопасности - формирование требований к КСАЗ - разработка технорабочего проекта - обучение персонала компании - пусконаладочные работы - техническое сопровождение КСАЗ
(2) аудит информационной безопасности - формирование требований к КСАЗ - разработка технорабочего проекта - пусконаладочные работы - техническое сопровождение КСАЗ- обучение персонала компании
(3) формирование требований к КСАЗ - аудит информационной безопасности - разработка технорабочего проекта - обучение персонала компании - пусконаладочные работы - техническое сопровождение КСАЗ
ISA Server 2006:
(1) обеспечивает фильтрацию на уровне приложений
(2) обеспечивает управление доступом и использованием только протоколов уровня IP
(3) обеспечивает фильтрацию на уровне пакетов
В течении какой из фаз оценки рисков по методике OCTAVE проводится интервьюирование технического персонала:
(1) первой
(2) второй
(3) третьей
Уровень зрелости управления рисками, при котором в организации разработан базовый процесс управления рисками:
(1) узкоспециализированный
(2) повторяемый
(3) наличие определенного процесса
(4) управляемый
К факторам, не влияющим на величину поправки на риск относятся:
(1) цикличность спроса на продукцию
(2) неопределенность процесса освоения применяемой технологии
(3) длительность плановых работ по проекту
Интерфейс CryptoAPI:
(1) поддерживает инфраструктуру открытых ключей
(2) позволяет передавать сокрытые данные третьим лицам
(3) позволяет проверять подлинность полученной от третьих лиц информации
В общем случае шаблон содержит следующие элементы:
(1) идентификатор
(2) решение
(3) результат
"Запечатывание" ключа в модуле TPM позволяет:
(1) создавать мастер - ключи
(2) создавать ключи, привязанные к системной конфигурации
(3) создавать только зашифрованные ключи
EFS:
(1) служит для шифрования на уровне устройств
(2) представляет собой механизм шифрования файлов на основе FAT32
(3) использует симметричный шифр DESX
Инструкция процессора, используемая для чтения информации:
(1) POP
(2) PUSH
(3) Exch
RMS - сервер:
(1) передает получателю открытый сеансовый ключ
(2) передает отправителю открытый ключ
(3) передает получателю зашифрованный сеансовый ключ
Свойствами цифровой информации являются:
(1) невоспроизводимость
(2) неуничтожимость
(3) неизменяемость
Криптографический алгоритм DES использует ключ разрядности:
(1) 32
(2) 48
(3) 56
К базовым криптографическим функциям интерфейса CryptiAPI можно отнести:
(1) функции инициализации криптопровайдера
(2) функции кодирования и декодирования
(3) функции обработки криптографических сообщений
Составляющая библиотеки предприятия, содержащая код для модульных тестов:
(1) исполняемый код
(2) исходный код
(3) модульные тесты
Функция вычислительной платформы TCG, записывающая хеш - значения целостности системы в реестры конфигурации платформы:
(1) защищенные функции
(2) мониторинг целостности
(3) хранение показателей целостности
Выберите верные утверждения касательно приметения BitLocker + Encrypted File System:
(1) пользователь обладающий ключом шифрования BitLocker получает доступ ко всему содержимому диска
(2) общая производительность системы повышается
(3) существует возможность управления доступом на уровне пользователя
Регистр процессора, использующийся для хранения адреса стека:
(1) ss
(2) sp/esp
(3) bp/ebp
Документ с конфиденциальными данными, согласно технологии RMS, зашифровывается:
(1) RMS - сервером
(2) RMS - приложением
(3) отправителем
К причинам снижения количества информационных атак можно отнести
(1) возрастание числа обнаруживаемых уязвимостей систем
(2) небольшое число объектов атаки
(3) упрощение методов организации атак
Triple DES использует 3 ключа разрядности:
(1) 32
(2) 48
(3) 56
Служба CNG:
(1) предоставляет набор интерфейсов API
(2) поддерживает функцию создания собственных алгоритмов шифрования
(3) поддерживает не все алгоритмы CryptoAPI
Принцип библиотеки предприятия, описывающий обязательное наличие в отдельных компонентах библиотеки принципа совместной работы:
(1) согласованность
(2) расширяемость
(3) интеграция
Понятие доверенной платформы, включающее 2 компонента CRTM и TPM:
(1) корень доверия
(2) аттестация
(3) доверенный строительный блок
В семиуровневой модели взаимодействия открытых систем, за функции преобразования данных в соответствующий формат отвечает следующий уровень:
(1) сетевой
(2) транспортный
(3) канальный
Уязвимость, характерная для приложений, использующих функции типа printf(), fprintf(), snprintf() и т.п.:
(1) format string
(2) sql - injection
(3) buffer overflow
Первым этапом проведения аудита информации является:
(1) разработка регламента
(2) разработка рекомендаций
(3) сбор данных
(4) анализ полученных данных
Уровень ущерба, приводящий к незначительному влиянию на репутацию компании:
(1) малый
(2) умеренный
(3) средней тяжести
В алгоритме Rijndael длина ключа и длина блока:
(1) зависят друг от друга и составляют по 128 бит
(2) не зависят друг от друга и могут принимать значения в 128 и 256 бит
(3) не зависят друг от друга и могут принимать значения в 128 и 168 бит
Примитивы CNG можно рассматривать как набор следующих логических объектов:
(1) поставщики алгоритмов
(2) ключи
(3) методы хеширования
CAB:
(1) абстрагирует код приложений от конкретных криптопровайдеров
(2) не содержит дополнительных реализаций криптопровайдеров
(3) содержит алгоритмы шифрования
Как правило различают следующие корни доверия:
(1) изменения
(2) измерения
(3) записи
В семиуровневой модели взаимодействия открытых систем, за функции установления и закрытия логического соединения между узлами АС отвечает следующий уровень:
(1) представления
(2) сеансовый
(3) прикладной
Использование формата вызова функций, в котором форматирующая сторка задается в явном виде, является методом устранения уязвимости:
(1) format string
(2) sql - injection
(3) buffer overflow
К информации об общесистемном ПО, необходимой для проведения аудита, относятся:
(1) информация об операционных системах
(2) данные о СУБД
(3) описание функциональных задач, решаемых с помощью прикладного ПО
Уровень вероятности атаки, при котором атака скорее всего будет проведена:
(1) средняя
(2) высокая
(3) очень высокая
В поточном шифровании:
(1) все знаки текста подвергаются единому шифрованию
(2) необходимо использование большего числа ресурсов, чем при блочном шифровании
(3) преобразование знаков текста не зависит от момента времени
Криптопровайдер, предоставляющий функциональность для реализации ЭЦП:
(1) Microsoft RSA Signature Cryptographic Provider
(2) Microsoft Base DSS and Diffie-Hellman Cryptographic Provider
(3) Microsoft DSS Cryptographic Provider
Процесс процедуры входа пользователя в AC представляет собой:
(1) регистрация пользователя в AC - идентификация пользователя - аутентификация пользователя - авторизация пользователя - вход пользователя в AC
(2) идентификация пользователя - авторизация пользователя - аутентификация пользователя - - регистрация пользователя в AC вход пользователя в AC
(3) регистрация пользователя в AC - вход пользователя в AC - идентификация пользователя -аутентификация пользователя - авторизация пользователя
Выберите верную последовательность безопасной загрузки:
(1) BIOS производит измерения целостности конфигурационных установок платформы и других необходимых параметров - Если BIOS устанавливает, что измерения подтверждают идентичность системы, контроль передается менеджеру загрузки Windows Vista, который производит свои измерения целостности как часть процесса безопасной загрузки - BitLocker производит измерения целостности загрузочного сектора NTFS и менеджера загрузки- BitLocker распечатывает ключ и расшифровывает содержимое диска, а затем передает управление ядру операционной системы
(2) BIOS производит измерения целостности конфигурационных установок платформы и других необходимых параметров - BitLocker распечатывает ключ и расшифровывает содержимое диска, а затем передает управление ядру операционной системы - BitLocker производит измерения целостности загрузочного сектора NTFS и менеджера загрузки - Контроль передается менеджеру загрузки Windows Vista, который производит свои измерения целостности как часть процесса безопасной загрузки
(3) BIOS производит измерения целостности конфигурационных установок платформы и других необходимых параметров - Если BIOS устанавливает, что измерения подтверждают идентичность системы, контроль передается менеджеру загрузки Windows Vista, который производит свои измерения целостности как часть процесса безопасной загрузки - BitLocker распечатывает ключ и расшифровывает содержимое диска, а затем передает управление ядру операционной системы - BitLocker производит измерения целостности загрузочного сектора NTFS и менеджера загрузки
Вредоносное ПО, отображающее рекламную информацию на рабочих станциях пользователей:
(1) adware
(2) spyware
(3) "троянский конь"
Стадия информационной атаки, характеризующаяся попыткой нарушителя получить как можно больше информации об объекте атаки:
(1) рекогносцировки
(2) вторжения в информационную систему
(3) атакующего воздействия на информационную систему
(4) дальнейшего развития атаки
К информации о средствах защиты, необходимой для проведения аудита, относятся:
(1) схема установки средств защиты
(2) информация об аппаратной конфигурации серверов защиты
(3) сведения о производителе средств защиты
Уровень вероятности атаки, при котором атака никогда не будет проведена:
(1) очень низкая
(2) низкая
(3) средняя
Алгоритмы шифрования с открытым ключом:
(1) сводят проблему взлома шифра к решению сложной математической задачи
(2) не позволяют отказаться от использования секретных каналов связи
(3) обеспечиваю принципиально иной подход к обоснованию стойкости криптосистемы
К функциям криптопровайдеров относятся:
(1) хранение ключей всех типов
(2) дешифровка информации
(3) шифрование информации
Сертификат:
(1) закодированный файл формата ASN.1
(2) не имеет срока действия
(3) содержит информацию о владельце
Расшифровка содержимого диска при безопасной загрузки происходит:
(1) после измерения ОС целостности кода
(2) до подтверждения о нарушении целостности кода
(3) под управлением BitLocker
Согласно модели нарушителя антивирусной безопасности класс нарушителя, характеризующийся средним уровнем квалификации и преднамеренными действиями:
(1) H-1
(2) H-2
(3) H-3
(4) H-4
Метод выявления атак, базирующийся на моделях штатного процесса функционирования информационной системы:
(1) поведенческий
(2) эвристический
(3) сигнатурный
К категории нормативных документов нормативно правовой основы информационной безопасности относятся:
(1) регламенты защиты информации от несанкционированного доступа
(2) кодексы РФ
(3) инструкции
(4) руководства
(5) регламенты использования средств защиты
К основным составляющим безопасности информации, как правило, относят:
(1) подлинность
(2) управляемость
(3) конфиденциальность
Алгоритм, определяемые схемой ЭЦП:
(1) алгоритм подписи
(2) алгоритм проверки подписи
(3) алгоритм авторизации
DPAPI:
(1) является частью CryptoAPI
(2) является частью system32.dll
(3) доступен всем процессам, загрузившим соответствующую библиотеку
Выберите верные утверждения:
(1) сертификаты и соответствующие им закрытые ключи можно хранить на различных устройствах
(2) существует возможность создавать собственные сертификаты
(3) отдельные сертификаты для каждой службы Windows не могут быть созданы
BitLocker допускает использование алгоритма AES с ключом:
(1) 64 бит
(2) 128 бит
(3) 256 бит
Компонент подсистемы выявления и предотвращения атак, оповещающий администратора о выявленной атаке:
(1) модуль выявления атак
(2) модуль реагирования
(3) модуль хранения данных
Сигнатурный метод выявления атак, формирующий сигнатуры атак в виде последовательности переходов информационной системы из одного состояния в другое:
(1) метод анализа состояний
(2) генетический метод
(3) нейросетевой метод
Какой раздел стандарта ISO/IEC 17799 описывает рекомендации по организации защиты оборудования и каналов связи?
(1) организационные меры защиты
(2) физическая безопасность
(3) классификация и управления информационными ресурсами
(4) политика информационной безопасности
В соответствии с гексадой Паркера, в дополнение к основным также выделяют следующие составляющие безопасности:
(1) конфиденциальность
(2) полезность
(3) целостность
Согласно классификации успешных исходов криптоанализа блочных шифров в зависимости от объема и качества полученной секретной информации, расшифровка криптоаналитиком некоторых сообщений называется:
(1) частичная дедукция
(2) полный взлом
(3) глобальная дедукция
DPAPI:
(1) поддерживает "вторичную энтропию"
(2) использует сеансовый ключ для защиты данных, симметричный MasterKey
(3) ориентирован на защиту системных данных
Протокол аутентификации, использующий криптографию с секретным ключом:
(1) Kerberos
(2) NTLM
(3) SPNEGO
BitLocker не шифрует:
(1) метаданные тома
(2) временные файлы
(3) данные системного тома
Согласно модели защиты от потенциального нарушителя антивирусной безопасности, класс нарушителя H-3 характеризуется следующим механизмом безопасности:
(1) антивирусные продуты одного производителя
(2) антивирусные продукты различных производителей
(3) антивирусные продукты различных производителей, средства межсетевого экранирования, средства обнаружения и предотвращения атак, обнаружения уязвимостей
Статистическая модель обнаружения атаки, позволяющая учитывать корреляцию между большим количеством статистических параметров:
(1) многовариационная модель
(2) пороговая модель
(3) модель среднего значения
Раздел стандарта ISO/IEC 17799, содержащий рекомендации по управлению аутентификацией:
(1) контроль доступа
(2) управление инцидентами
(3) управление информационными процессами
(4) управление непрерывностью ведения бизнеса
Согласно классификации 5А какое из составляющих безопасности отвечает на вопрос "можно ли работать с данными?":
(1) Availability
(2) Admissibility
(3) Authenticity
Метод криптоанализа, основанный на "парадоксе дней рождения":
(1) метод полного перебора
(2) частотный анализ
(3) метод "встречи посередине"
Категория элементов пространства имен Cryptography, представляющая собой набор классов, обеспечивающих генерацию последовательность псевдослучайных чисел:
(1) CMS/PKCS
(2) Вспомогательные классы
(3) Алгоритм шифрования
СBC - это:
(1) режим шифрования
(2) протокол аутентификации
(3) удостоверение
Для идентификации пользователя .Net Passport использует уникальное:
(1) 16-битное число
(2) 32-битное число
(3) 64-битное число
Физическое изолирование сегментов АС на уровне сети относятся к следующему уровню модели ВОС:
(1) прикладной
(2) транспортный
(3) сетевой
(4) канальный
(5) физический
Только хостовые датчики применяются :
(1) на стадии рекогносцировки сигнатурными методами обнаружения атак
(2) на стадии развития атаки поведенческими методами обнаружения атак
(3) на стадии вторжения в ИС поведенческими методами обнаружения атак
Согласно модели процесса управления информационной безопасностью мониторинг и контроль средств информационной безопасности производится на этапе:
(1) планирования
(2) реализации
(3) проверки
(4) совершенствования
Элемент Repudiation модели угроз STRIDE означает:
(1) утечка данных
(2) отказ от ответственности
(3) изменение
На использовании информации, полученной с устройства шифрования основан:
(1) криптоанализ ассиметричных шифров
(2) криптоанализ симметричных шифров
(3) криптоанализ по побочным каналам
Выберите верные утверждения относительно использования и особенностей XML - криптографии:
(1) XML - криптография позволяет шифровать данные в любом структурированном формате
(2) результатом шифрования данных является зашифрованный документ XML
(3) XML - криптография использует определенный XML - синтаксис для шифрования информации
Шаг работы протокола Kerberous, выполняющийся только в случае, если требуется взаимная аутентификация:
(1) Запрос мандата на выделение мандата сервера
(2) Запрос мандата сервера
(3) Метка времени, зашифрованная сеансовым ключом передается клиенту
Профиль пользователя в .Net Passport позволяет хранить следующую информацию:
(1) место жительства
(2) фамилию
(3) круг интересов
К уровню общесистемного ПО модели узла АС относятся следующие средства защиты на уровне серверов:
(1) Средства контроля целостности информации
(2) Средства резервного копирования информации
(3) Персональные сетевые экраны
(4) Хостовые средства обнаружения и предотвращения атак
Режим трансляции IP - адресов межсетевым экраном, при котором все пакеты данных пересылаются внешним узлом с одного виртуального IP - адреса:
(1) динамический
(2) статический
(3) комбинированный
Критерий оценки информационных ресурсов, описывающий доступ руководства организации к информации, необходимой для адекватного выполнения бизнес - процессов, , согласно стандарту CobiT:
(1) доступность
(2) согласованность
(3) надежность
Согласно методике управления рисками Microsoft приоритезация рисков проходит в рамках этапа:
(1) оценка рисков
(2) поддержка принятия решений
(3) реализация контроля
(4) оценка эффективности программы
Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:
(1) идентификация криптосистемы - определение множества атак - определение потенциальных взломщиков - определение соответствия криптосистемы потребностям организации - оценка устойчивости системы
(2) идентификация криптосистемы - оценка устойчивости системы - определение множества атак - определение потенциальных взломщиков - определение соответствия криптосистемы потребностям организации
(3) идентификация криптосистемы - определение потенциальных взломщиков - определение множества атак - оценка устойчивости системы - определение соответствия криптосистемы потребностям организации
Способ реализации XML - подписи, при котором подпись вычисляется по XML - контенту:
(1) "изолированная" подпись
(2) "охватывающая" подпись
(3) "встроенная" подпись
Согласно схеме доступа смарт - карты к Internet, какой из субъектов взаимодействия расшифровывает закрытым ключом ранее зашифрованное открытым ключом случайное число:
(1) Internet - сервер
(2) компьютер пользователя
(3) смарт - карта
Windows Cardspace:
(1) является частью .Net Framework 2.0
(2) представляет собой метасистему идентификации пользователя
(3) представляет собой технологию единого унифицированного входа
К уровню общесистемного ПО модели узла АС относятся следующие средства на уровне рабочих станций пользователей:
(1) Средства резервного копирования информации
(2) Средства антивирусной защиты
(3) Хостовые средства обнаружения и предотвращения атак
Уровень модели ВОС, на котором межсетевой экран может проводить анализ значений параметров заголовков TCP - сегментов:
(1) сетевой
(2) транспортный
(3) прикладной
ITIL:
(1) дополняет стандарт CobiT
(2) является набором рекомендаций по управлению ИТ
(3) ориентирован на технических специалистов
(4) применяется только в компаниях, являющихся разработчиками ИТ-решений
Согласно методике управления рисками Microsoft экспертиза решения проходит в рамках этапа:
(1) оценка рисков
(2) поддержка принятия решений
(3) реализация контроля
(4) оценка эффективности программы
Доходность альтернативных направлений, характеризующихся тем же риском, что и инвестиции в оцениваемый объект - это:
(1) норма дисконта
(2) внутренняя норма доходности
(3) индекс доходности
Невозможность установить поврежденность данных до расшифровки, является недостатком:
(1) шифрования XML-подписи и подписанных данных
(2) шифрования подписанных данных, не захватывающее XML-подпись
(3) XML-подписи зашифрованных данных
Согласно схеме доступа смарт - карты к Internet, какой из субъектов взаимодействия шифрует ответ сгенерированными ключами:
(1) Internet - сервер
(2) компьютер пользователя
(3) смарт - карта
Первая версия CardSpace поддерживает следующие варианты аутентификации:
(1) сертификаты X.508
(2) маркеры доступа MARYH
(3) имя пользователя/пароль
Верной последовательность этапов процесса внедрения комплексной системы антивирусной защиты является:
(1) аудит информационной безопасности - формирование требований к КСАЗ - разработка технорабочего проекта - пусконаладочные работы - техническое сопровождение КСАЗ- обучение персонала компании
(2) аудит информационной безопасности - формирование требований к КСАЗ - разработка технорабочего проекта - пусконаладочные работы - обучение персонала компании - техническое сопровождение КСАЗ
(3) аудит информационной безопасности - формирование требований к КСАЗ - разработка технорабочего проекта - обучение персонала компании - пусконаладочные работы - техническое сопровождение КСАЗ
ISA Server 2006:
(1) обеспечивает фильтрацию на уровне трафика
(2) обеспечивает управление доступом и использованием любых протоколов
(3) не обеспечивает фильтрацию потоков
В течении какой из фаз оценки рисков по методике OCTAVE риск оценивается на основе потенциального ущерба для организации:
(1) первой
(2) второй
(3) третьей
Уровень зрелости управления рисками, при котором некоторые члены организации признают значимость управления рисками:
(1) узкоспециализированный
(2) повторяемый
(3) наличие определенного процесса
(4) управляемый
К факторам, влияющим на величину поправки на риск относятся:
(1) количество разработчиков проекта
(2) цикличность спроса на продукцию
(3) неопределенность внешней среды при выполнении работ по проекту