ТЕСТЫ ПО ДИСЦИПЛИНЕ (МК2-студентам)
.docТЕСТЫ ПО ДИСЦИПЛИНЕ
«ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»
СПЕЦИАЛЬНОСТИ – 8. 091501, 8. 091502
Семестр – II- Весна
ПРЕПОДАВАТЕЛЬ – ДОЦ. ИГНАТЬЕВА О.В.
Модульный контроль №1
№ |
Тип |
Вопрос |
Варианты ответов |
1. |
Единственно правильный ответ |
Требования по защите информации определяются |
Службой безопасности Украины |
Министерством юстиции |
|||
Президентом |
|||
владельцем ИС |
|||
Специалистом по безопасности |
|||
2. |
Единственно правильный ответ |
При выборе защитных мер, расходы на средства защиты
|
не должны превышать предполагаемый ущерб от нарушения информационной безопасности. |
должны превышать предполагаемый ущерб от нарушения информационной безопасности. |
|||
должны соответствовать ущербу от нарушения информационной безопасности. |
|||
3. |
Возможные правильные ответы |
В общем случае выделяются следующие 5 групп требований к системам защиты информации
|
1. общие требования |
2. требования к программному обеспечению |
|||
3. требования к охране |
|||
4. организационные требования |
|||
5. частные требования |
|||
6. требования к климатическим условиям |
|||
7. требования сохранности имущества |
|||
8. требования к документированию |
|||
9. требования к нормальным условиям труда |
|||
10. требования к техническому обеспечению |
|||
4. |
Возможные правильные ответы |
Объекты защищенных ИС категорируются по |
степени секретности обрабатываемой информации |
наличию выхода в другие компьютерные сети и в Интернет |
|||
условиям расположения объекта |
|||
количеству врагов |
|||
организационной деятельности |
|||
5. |
Единственно правильный ответ |
По объему решаемых задач все объекты делятся на и |
Динамические |
специализированные |
|||
Статические |
|||
универсальные |
|||
узкие |
|||
6. |
Возможные правильные ответы |
Средства защиты должны обеспечить защиту по следующим пяти направлениям:
|
1. Защита процессов, процедур и программ обработки информации; |
2. Организационная защита |
|||
3. Защита персонала |
|||
4. Защита объектов информационных систем; |
|||
5. Защита каналов связи |
|||
6. Правовая защита |
|||
7. Управление системой защиты |
|||
8. Защита конфиденциальных данных |
|||
9. Шифрование |
|||
10. Подавление побочных электромагнитных излучений |
|||
7. |
Возможные правильные ответы |
Состав назначение и способы применения выбранных средств защиты должны найти свое отражение в основах, к которым относятся три группы:
|
Структура и задачи органов (подразделений), обеспечивающих безопасность ИТ |
Основы криптографической защиты информации |
|||
Климатические условия |
|||
Международные стандарты |
|||
Законодательная, нормативно-правовая и научная база |
|||
Организационно-технические и режимные меры и методы (политика информационной безопасности) |
|||
8. |
Единственно правильный ответ |
Сколько базовая модель взаимодействия открытых систем (ВОС) содержит уровней |
1 |
2 |
|||
3 |
|||
4 |
|||
5 |
|||
6 |
|||
7 |
|||
9. |
Возможные правильные ответы |
Перечислите уровни базовой модели взаимодействия открытых систем (ВОС) |
1. физический |
2. человеческий |
|||
3. транспотрный |
|||
4. динамический |
|||
5. реального времени |
|||
6. канальный |
|||
7. сетевой |
|||
8. кабельный |
|||
9. сеансовый |
|||
10. нановый |
|||
11. прикладной |
|||
12. уровень представлений данных |
|||
10. |
Единственно правильный ответ |
Расшифруйте назначение Физического уровня базовой модели взаимодействия открытых систем (ВОС) |
1. Обеспечивает надежную передачу данных между двумя взаимодействующими пользовательскими процессами. Поддерживает сегментацию и последующую сборку длинных сообщений и имеет специальные средства нумерации пакетов, упорядочения и удаления. |
2. Обеспечивает интерфейс между компьютером (или станцией), участвующим во взаимодействии, и средой передачи (дискретных) сигналов. Управляет потоком данных. |
|||
3. Координирует прием, передачу и установление одного сеанса связи. Обеспечивает необходимый контроль рабочих параметров, управление потоками данных промежуточных накопителей, диалоговый контроль, гарантирующий передачу данных. |
|||
4. Предназначен для интерпретации данных и подготовки их для пользовательского прикладного уровня. На данном уровне анализируется представление символов, формат страниц и графическое кодирование вместе с различными правилами шифрования, происходит преобразование из кадра в экранный формат. |
|||
5. Формирует из данных, передаваемых физическим уровнем, так называемые пакеты — "кадры" или последовательности кадров. Осуществляется управление доступом к передающей среде, используемой несколькими компьютерами, синхронизация, обнаружение и исправление ошибок. |
|||
6. Данный уровень обеспечивает поддержку прикладных процессов конечного пользователя и эмуляцию терминалов. |
|||
7. Устанавливает связь в вычислительной сети между двумя абонентами. Обеспечивает обработку ошибок, мультиплексирование и управление потоками данных. |
|||
11. |
Единственно правильный ответ |
Расшифруйте назначение канального уровня базовой модели взаимодействия открытых систем (ВОС) |
1. Обеспечивает надежную передачу данных между двумя взаимодействующими пользовательскими процессами. Поддерживает сегментацию и последующую сборку длинных сообщений и имеет специальные средства нумерации пакетов, упорядочения и удаления. |
2. Обеспечивает интерфейс между компьютером (или станцией), участвующим во взаимодействии, и средой передачи (дискретных) сигналов. Управляет потоком данных. |
|||
3. Координирует прием, передачу и установление одного сеанса связи. Обеспечивает необходимый контроль рабочих параметров, управление потоками данных промежуточных накопителей, диалоговый контроль, гарантирующий передачу данных. |
|||
4. Предназначен для интерпретации данных и подготовки их для пользовательского прикладного уровня. На данном уровне анализируется представление символов, формат страниц и графическое кодирование вместе с различными правилами шифрования, происходит преобразование из кадра в экранный формат. |
|||
5. Формирует из данных, передаваемых физическим уровнем, так называемые пакеты — "кадры" или последовательности кадров. Осуществляется управление доступом к передающей среде, используемой несколькими компьютерами, синхронизация, обнаружение и исправление ошибок. |
|||
6. Данный уровень обеспечивает поддержку прикладных процессов конечного пользователя и эмуляцию терминалов. |
|||
7. Устанавливает связь в вычислительной сети между двумя абонентами. Обеспечивает обработку ошибок, мультиплексирование и управление потоками данных. |
|||
12. |
Единственно правильный ответ |
Расшифруйте назначение сетевой уровня базовой модели взаимодействия открытых систем (ВОС) |
1. Обеспечивает надежную передачу данных между двумя взаимодействующими пользовательскими процессами. Поддерживает сегментацию и последующую сборку длинных сообщений и имеет специальные средства нумерации пакетов, упорядочения и удаления. |
2. Обеспечивает интерфейс между компьютером (или станцией), участвующим во взаимодействии, и средой передачи (дискретных) сигналов. Управляет потоком данных. |
|||
3. Координирует прием, передачу и установление одного сеанса связи. Обеспечивает необходимый контроль рабочих параметров, управление потоками данных промежуточных накопителей, диалоговый контроль, гарантирующий передачу данных. |
|||
4. Предназначен для интерпретации данных и подготовки их для пользовательского прикладного уровня. На данном уровне анализируется представление символов, формат страниц и графическое кодирование вместе с различными правилами шифрования, происходит преобразование из кадра в экранный формат. |
|||
5. Формирует из данных, передаваемых физическим уровнем, так называемые пакеты — "кадры" или последовательности кадров. Осуществляется управление доступом к передающей среде, используемой несколькими компьютерами, синхронизация, обнаружение и исправление ошибок. |
|||
6. Данный уровень обеспечивает поддержку прикладных процессов конечного пользователя и эмуляцию терминалов. |
|||
7. Устанавливает связь в вычислительной сети между двумя абонентами. Обеспечивает обработку ошибок, мультиплексирование и управление потоками данных. |
|||
13. |
Единственно правильный ответ |
Расшифруйте назначение транспортного уровня базовой модели взаимодействия открытых систем (ВОС) |
1. Обеспечивает надежную передачу данных между двумя взаимодействующими пользовательскими процессами. Поддерживает сегментацию и последующую сборку длинных сообщений и имеет специальные средства нумерации пакетов, упорядочения и удаления. |
2. Обеспечивает интерфейс между компьютером (или станцией), участвующим во взаимодействии, и средой передачи (дискретных) сигналов. Управляет потоком данных. |
|||
3. Координирует прием, передачу и установление одного сеанса связи. Обеспечивает необходимый контроль рабочих параметров, управление потоками данных промежуточных накопителей, диалоговый контроль, гарантирующий передачу данных. |
|||
4. Предназначен для интерпретации данных и подготовки их для пользовательского прикладного уровня. На данном уровне анализируется представление символов, формат страниц и графическое кодирование вместе с различными правилами шифрования, происходит преобразование из кадра в экранный формат. |
|||
5. Формирует из данных, передаваемых физическим уровнем, так называемые пакеты — "кадры" или последовательности кадров. Осуществляется управление доступом к передающей среде, используемой несколькими компьютерами, синхронизация, обнаружение и исправление ошибок. |
|||
6. Данный уровень обеспечивает поддержку прикладных процессов конечного пользователя и эмуляцию терминалов. |
|||
7. Устанавливает связь в вычислительной сети между двумя абонентами. Обеспечивает обработку ошибок, мультиплексирование и управление потоками данных. |
|||
14. |
Единственно правильный ответ |
Расшифруйте назначение сеансового уровня базовой модели взаимодействия открытых систем (ВОС) |
1. Обеспечивает надежную передачу данных между двумя взаимодействующими пользовательскими процессами. Поддерживает сегментацию и последующую сборку длинных сообщений и имеет специальные средства нумерации пакетов, упорядочения и удаления. |
2. Обеспечивает интерфейс между компьютером (или станцией), участвующим во взаимодействии, и средой передачи (дискретных) сигналов. Управляет потоком данных. |
|||
3. Координирует прием, передачу и установление одного сеанса связи. Обеспечивает необходимый контроль рабочих параметров, управление потоками данных промежуточных накопителей, диалоговый контроль, гарантирующий передачу данных. |
|||
4. Предназначен для интерпретации данных и подготовки их для пользовательского прикладного уровня. На данном уровне анализируется представление символов, формат страниц и графическое кодирование вместе с различными правилами шифрования, происходит преобразование из кадра в экранный формат. |
|||
5. Формирует из данных, передаваемых физическим уровнем, так называемые пакеты — "кадры" или последовательности кадров. Осуществляется управление доступом к передающей среде, используемой несколькими компьютерами, синхронизация, обнаружение и исправление ошибок. |
|||
6. Данный уровень обеспечивает поддержку прикладных процессов конечного пользователя и эмуляцию терминалов. |
|||
7. Устанавливает связь в вычислительной сети между двумя абонентами. Обеспечивает обработку ошибок, мультиплексирование и управление потоками данных. |
|||
15. |
Единственно правильный ответ |
Расшифруйте назначение уровня представления данных базовой модели взаимодействия открытых систем (ВОС) |
1. Обеспечивает надежную передачу данных между двумя взаимодействующими пользовательскими процессами. Поддерживает сегментацию и последующую сборку длинных сообщений и имеет специальные средства нумерации пакетов, упорядочения и удаления. |
2. Обеспечивает интерфейс между компьютером (или станцией), участвующим во взаимодействии, и средой передачи (дискретных) сигналов. Управляет потоком данных. |
|||
3. Координирует прием, передачу и установление одного сеанса связи. Обеспечивает необходимый контроль рабочих параметров, управление потоками данных промежуточных накопителей, диалоговый контроль, гарантирующий передачу данных. |
|||
4. Предназначен для интерпретации данных и подготовки их для пользовательского прикладного уровня. На данном уровне анализируется представление символов, формат страниц и графическое кодирование вместе с различными правилами шифрования, происходит преобразование из кадра в экранный формат. |
|||
5. Формирует из данных, передаваемых физическим уровнем, так называемые пакеты — "кадры" или последовательности кадров. Осуществляется управление доступом к передающей среде, используемой несколькими компьютерами, синхронизация, обнаружение и исправление ошибок. |
|||
6. Данный уровень обеспечивает поддержку прикладных процессов конечного пользователя и эмуляцию терминалов. |
|||
7. Устанавливает связь в вычислительной сети между двумя абонентами. Обеспечивает обработку ошибок, мультиплексирование и управление потоками данных. |
|||
16. |
Единственно правильный ответ |
Расшифруйте назначение прикладного уровня базовой модели взаимодействия открытых систем (ВОС) |
1. Обеспечивает надежную передачу данных между двумя взаимодействующими пользовательскими процессами. Поддерживает сегментацию и последующую сборку длинных сообщений и имеет специальные средства нумерации пакетов, упорядочения и удаления. |
2. Обеспечивает интерфейс между компьютером (или станцией), участвующим во взаимодействии, и средой передачи (дискретных) сигналов. Управляет потоком данных. |
|||
3. Координирует прием, передачу и установление одного сеанса связи. Обеспечивает необходимый контроль рабочих параметров, управление потоками данных промежуточных накопителей, диалоговый контроль, гарантирующий передачу данных. |
|||
4. Предназначен для интерпретации данных и подготовки их для пользовательского прикладного уровня. На данном уровне анализируется представление символов, формат страниц и графическое кодирование вместе с различными правилами шифрования, происходит преобразование из кадра в экранный формат. |
|||
5. Формирует из данных, передаваемых физическим уровнем, так называемые пакеты — "кадры" или последовательности кадров. Осуществляется управление доступом к передающей среде, используемой несколькими компьютерами, синхронизация, обнаружение и исправление ошибок. |
|||
6. Данный уровень обеспечивает поддержку прикладных процессов конечного пользователя и эмуляцию терминалов. |
|||
7. Устанавливает связь в вычислительной сети между двумя абонентами. Обеспечивает обработку ошибок, мультиплексирование и управление потоками данных. |
|||
17. |
Единственно правильный ответ |
Архитектурным вопросам построения открытых компьютерных сетей на основе модели ВОС посвящен стандарт |
ISO 7498 |
BS 7799 |
|||
ISO/IEC 17799 |
|||
ISO/IEC 27000 |
|||
ISO/IEC 27005 |
|||
ГОСТ Р 50922 |
|||
ГСТУ СУІБ 1.0/ISO/IEC 27001 |
|||
ГОСТ Р ИСО/МЭК 15408 |
|||
18. |
Возможные правильные ответы |
Архитектурная концепция безопасности ISO включает пять основных компонентов: |
1. уровневая модель построения услуг безопасности |
2. обзор вопросов безопасности |
|||
3. анализ существующих опасностей (угроз) нарушения работы компьютерных сетей |
|||
4. определение услуг безопасности |
|||
5. определение политики безопасности |
|||
6. построение комплексной модели системы защиты информации |
|||
7. определение механизмов безопасности |
|||
8. стохастическое моделирование безопасности компьютерных систем |
|||
9. соотнесение услуг безопасности к уровневой модели |
|||
10. соотнесение механизмов безопасности к услугам |
|||
19.
|
Возможные правильные ответы |
Определены пять базовых услуг для обеспечения безопасности компьютерных систем и сетей |
1. Контроль доступа |
2. Надежность |
|||
3. Конфиденциальность |
|||
4. Динамичность |
|||
5. Преемственность |
|||
6. Аутентификация |
|||
7. Ссылочность |
|||
8. Целостность |
|||
9. Причастность |
|||
10. Доступность |
|||
20. |
Возможные правильные ответы |
Конфиденциальность как "свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов" разбивается на четыре вида |
1. защита отдельных информационных полей |
2. криптографическая защита |
|||
3. шифрование |
|||
4. системы с установлением связи |
|||
5. цифровая подпись |
|||
6. системы без установления связи |
|||
7. защита от контроля трафика |
|||
21. |
Возможные правильные ответы |
В аутентификации рассматриваются два типа услуг
|
1. защита отдельных информационных полей |
2. криптографическая защита |
|||
3. достоверность происхождения (источника) данных |
|||
4. системы с установлением связи |
|||
5. достоверность объекта коммуникации |
|||
6. системы без установления связи |
|||
7. защита от контроля трафика |
|||
22. |
Возможные правильные ответы |
Целостность имеет две базовые реализации: |
1. защита отдельных информационных полей |
2. для сетей с установлением связи |
|||
3. достоверность происхождения (источника) данных |
|||
4. системы с установлением связи |
|||
5. достоверность объекта коммуникации |
|||
6. системы без установления связи |
|||
7. защита от контроля трафика |
|||
8. без установления связи, каждая из которых может применяться для избранных групп информационных полей |
|||
23. |
Возможные правильные ответы |
Политика контроля доступа (или авторизации) устанавливается в двух измерениях:
|
1. защита отдельных информационных полей |
2. средства, при помощи которых регулируется контроль |
|||
3. достоверность происхождения (источника) данных |
|||
4. системы с установлением связи |
|||
5. критерии для принятия решения о доступе |
|||
6. системы без установления связи |
|||
7. защита от контроля трафика |
|||
8. без установления связи, каждая из которых может применяться для избранных групп информационных полей |
|||
24. |
Возможные правильные ответы |
Определены две формы причастности: |
1. причастность к посылке сообщения |
2. средства, при помощи которых регулируется контроль |
|||
3. достоверность происхождения (источника) данных |
|||
4. системы с установлением связи |
|||
5. подтверждение (доказательство) получения сообщения |
|||
6. системы без установления связи |
|||
7. защита от контроля трафика |
|||
8. без установления связи, каждая из которых может применяться для избранных групп информационных полей |
|||
25. |
Единственно правильный ответ |
Услуги безопасности, предлагаемые на Физическом уровне, обеспечивают защиту |
1. Не рекомендуется применение услуг безопасности на этом уровне так как не имеют хорошо определенных коммуникационных услуг и функций |
2. защиту каналов "точка-точка", например, между двумя конечными системами или между конечной и промежуточной системами и ограничивается услугами Конфиденциальности для коммуникаций с установлением связи и для защиты от контроля трафика |
|||
3. Разрешается применение всех услуг безопасности |
|||
4. реализуются для соединений "точка- точка" и заканчивается в точке приема (конечная система) или коммутации пакетов в пределах использования единого интерфейса управления доступом к среде |
|||
5. обеспечиваются только в конечных системах и обеспечивают более высокую защищенность коммуникаций по сравнению с реализацией таких же услуг на более высоких уровнях с использованием протоколов и услуг более низкого уровня, многие механизмы безопасности этого уровня интегрированы в состав сетевых операционных систем и определяется их разработчиками |
|||
6. обеспечивается между конечными системами, независимо от промежуточных межсетевых коммутаторов и мостов уровня Данных и обеспечивает безопасность коммуникаций между конечными системами вдоль разнородных сетей, формирующих Интерсеть |
|||
26. |
Единственно правильный ответ |
Услуги безопасности, предлагаемые на канальном уровне, обеспечивают защиту |
1. Не рекомендуется применение услуг безопасности на этом уровне так как не имеют хорошо определенных коммуникационных услуг и функций |
2. защиту каналов "точка-точка", например, между двумя конечными системами или между конечной и промежуточной системами и ограничивается услугами Конфиденциальности для коммуникаций с установлением связи и для защиты от контроля трафика |
|||
3. Разрешается применение всех услуг безопасности |
|||
4. реализуются для соединений "точка- точка" и заканчивается в точке приема (конечная система) или коммутации пакетов в пределах использования единого интерфейса управления доступом к среде |
|||
5. обеспечиваются только в конечных системах и обеспечивают более высокую защищенность коммуникаций по сравнению с реализацией таких же услуг на более высоких уровнях с использованием протоколов и услуг более низкого уровня, многие механизмы безопасности этого уровня интегрированы в состав сетевых операционных систем и определяется их разработчиками |
|||
6. обеспечивается между конечными системами, независимо от промежуточных межсетевых коммутаторов и мостов уровня Данных и обеспечивает безопасность коммуникаций между конечными системами вдоль разнородных сетей, формирующих Интерсеть |
|||
27. |
Единственно правильный ответ |
Услуги безопасности, предлагаемые на сетевом уровне, обеспечивают защиту |
1. Не рекомендуется применение услуг безопасности на этом уровне так как не имеют хорошо определенных коммуникационных услуг и функций |
2. защиту каналов "точка-точка", например, между двумя конечными системами или между конечной и промежуточной системами и ограничивается услугами Конфиденциальности для коммуникаций с установлением связи и для защиты от контроля трафика |
|||
3. Разрешается применение всех услуг безопасности |
|||
4. реализуются для соединений "точка- точка" и заканчивается в точке приема (конечная система) или коммутации пакетов в пределах использования единого интерфейса управления доступом к среде |
|||
5. обеспечиваются только в конечных системах и обеспечивают более высокую защищенность коммуникаций по сравнению с реализацией таких же услуг на более высоких уровнях с использованием протоколов и услуг более низкого уровня, многие механизмы безопасности этого уровня интегрированы в состав сетевых операционных систем и определяется их разработчиками |
|||
6. обеспечивается между конечными системами, независимо от промежуточных межсетевых коммутаторов и мостов уровня Данных и обеспечивает безопасность коммуникаций между конечными системами вдоль разнородных сетей, формирующих Интерсеть |
|||
28. |
Единственно правильный ответ |
Услуги безопасности, предлагаемые на транспортном уровне, обеспечивают защиту |
1. Не рекомендуется применение услуг безопасности на этом уровне так как не имеют хорошо определенных коммуникационных услуг и функций |
2. защиту каналов "точка-точка", например, между двумя конечными системами или между конечной и промежуточной системами и ограничивается услугами Конфиденциальности для коммуникаций с установлением связи и для защиты от контроля трафика |
|||
3. Разрешается применение всех услуг безопасности |
|||
4. реализуются для соединений "точка- точка" и заканчивается в точке приема (конечная система) или коммутации пакетов в пределах использования единого интерфейса управления доступом к среде |
|||
5. обеспечиваются только в конечных системах и обеспечивают более высокую защищенность коммуникаций по сравнению с реализацией таких же услуг на более высоких уровнях с использованием протоколов и услуг более низкого уровня, многие механизмы безопасности этого уровня интегрированы в состав сетевых операционных систем и определяется их разработчиками |
|||
6. обеспечивается между конечными системами, независимо от промежуточных межсетевых коммутаторов и мостов уровня Данных и обеспечивает безопасность коммуникаций между конечными системами вдоль разнородных сетей, формирующих Интерсеть |
|||
29. |
Единственно правильный ответ |
Услуги безопасности, предлагаемые на сеансовом уровне, обеспечивают защиту |
1. Не рекомендуется применение услуг безопасности на этом уровне так как не имеют хорошо определенных коммуникационных услуг и функций |
2. защиту каналов "точка-точка", например, между двумя конечными системами или между конечной и промежуточной системами и ограничивается услугами Конфиденциальности для коммуникаций с установлением связи и для защиты от контроля трафика |
|||
3. Разрешается применение всех услуг безопасности |
|||
4. реализуются для соединений "точка- точка" и заканчивается в точке приема (конечная система) или коммутации пакетов в пределах использования единого интерфейса управления доступом к среде |
|||
5. обеспечиваются только в конечных системах и обеспечивают более высокую защищенность коммуникаций по сравнению с реализацией таких же услуг на более высоких уровнях с использованием протоколов и услуг более низкого уровня, многие механизмы безопасности этого уровня интегрированы в состав сетевых операционных систем и определяется их разработчиками |
|||
6. обеспечивается между конечными системами, независимо от промежуточных межсетевых коммутаторов и мостов уровня Данных и обеспечивает безопасность коммуникаций между конечными системами вдоль разнородных сетей, формирующих Интерсеть |
|||
30. |
Единственно правильный ответ |
Услуги безопасности, предлагаемые на прикладном уровне, обеспечивают защиту |
1. Не рекомендуется применение услуг безопасности на этом уровне так как не имеют хорошо определенных коммуникационных услуг и функций |
2. защиту каналов "точка-точка", например, между двумя конечными системами или между конечной и промежуточной системами и ограничивается услугами Конфиденциальности для коммуникаций с установлением связи и для защиты от контроля трафика |
|||
3. Разрешается применение всех услуг безопасности |
|||
4. реализуются для соединений "точка- точка" и заканчивается в точке приема (конечная система) или коммутации пакетов в пределах использования единого интерфейса управления доступом к среде |
|||
5. обеспечиваются только в конечных системах и обеспечивают более высокую защищенность коммуникаций по сравнению с реализацией таких же услуг на более высоких уровнях с использованием протоколов и услуг более низкого уровня, многие механизмы безопасности этого уровня интегрированы в состав сетевых операционных систем и определяется их разработчиками |
|||
6. обеспечивается между конечными системами, независимо от промежуточных межсетевых коммутаторов и мостов уровня Данных и обеспечивает безопасность коммуникаций между конечными системами вдоль разнородных сетей, формирующих Интерсеть |
|||
31. |
Единственно правильный ответ |
Для предотвращения возможности реализации угроз, в соответствии с Законами, государственными стандартами и требованиями нормативных документов в автоматизированных системах необходима |
1. разработка политики безопасности |
2. внедрение системы защиты информации |
|||
3. система контроля доступа |
|||
4. разработка и использование комплексных систем технической защиты информации |
|||
5. система пожаротушения |
|||
32. |
Единственно правильный ответ |
Комплексная системоая технической защиты информации включает |
1. совокупность мер от побочноэлектромагнитных излучений |
2. Совокупность организационных и инженерных мероприятий, а также программно-аппаратурных средств, которые обеспечивают защиту информации в АС |
|||
3. совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации |
|||
4. Практические правила управления информационной безопасностью |
|||
5. механизмы контроля, необходимых для построения системы управления информационной безопасностью организации, определённых на основе лучших примеров мирового опыт |
|||
33. |
Единственно правильный ответ |
Наиболее перспективными средствами защиты информации в АС являются |
1. программные средства защиты |
2. аппаратные средства защиты |
|||
3. криптографические средства защиты |
|||
4. шифрование |
|||
5. контроль доступа |
|||
6. аутентификация |
|||
7. организационные средства защиты |
|||
34. |
Единственно правильный ответ |
Подсистема защиты информации автоматизированной системы предназначена для |
1. обеспечения безопасности коммуникаций между конечными системами вдоль АС, формирующих Интерсеть |
2. обеспечения поддержки прикладных процессов конечного пользователя и эмуляцию терминалов |
|||
3. обеспечения безопасной информационной технологии обработки, сохранения и обмена информации с ограниченным доступом, которая циркулирует в АС |
|||
4. Обеспечения надежной передачи данных между двумя взаимодействующими пользовательскими процессами в АС |
|||
5. Защиты объектов АС |
|||
35. |
Возможные правильные ответы |
Обеспечение функциональных свойств АС, как защищенной системы, достигается использованием совокупности средств и механизмов защиты, которые предназначены для :
|
1. обеспечения работоспособности ПЗИ |
2. обеспечения наблюдаемости всех подконтрольных для ПЗИ (подсистемы защиты информации) процессов, связанных с циркулированием информации и использованием ресурсов АС |
|||
3. обеспечения доступности информации и ресурсов АС механизмами ПЗИ |
|||
4. обеспечения целостности информации и ресурсов АС |
|||
5. обеспечение надежной работы АС на всем жизненном цикле |
|||
6. обеспечение контроля доступа |
|||
7. обеспечения конфиденциальности информационных ресурсов АС |
|||
8. защита территории и объектов на АС |
|||
36. |
Возможные правильные ответы |
Перечислите составляющие модели защищенной системы |
1. правила разграничения доступа |
2. модель объектов защиты |
|||
3. модель субъектов информационной деятельности |
|||
4. комплексная модель системы защиты |
|||
5. модель взаимоотношений |
|||
6. модель правил |
|||
7. модель требований безопасности |
|||
37. |
Возможные правильные ответы |
Субъектами информационной деятельности АС являются (6 вариантов) |
1. обслуживающий персонал АС |
2. объекты физической среды (оснащение, серверы и средства вычислительной, здания и помещение, где расположенные элементы АС и т.п.). |
|||
3. внешние системы АС |
|||
4. Объекты среды коммуникационной сети связи |
|||
5. Объекты системы защиты (информационные ресурсы любого из узлов АС , информационные массивы и базы данных, а также прикладные ресурсы (программное обеспечение любого из узлов АС, в том числе его резервные копии). |
|||
6. пользователи ресурсов АС |
|||
7. Объекты среды операционных систем и СУБД |
|||
8. администраторы функциональных подсистем АС |
|||
9. Сведения, отнесенные к ИсОД или к другим видам информации, которые подлежат защите, обработка которых осуществляется в АС и которые могут находиться на бумажных, магнитных, оптических и других носителях |
|||
10. администраторы безопасности АС |
|||
11. функциональное руководство АС |
|||
38. |
Возможные правильные ответы |
Объектами защиты в АС являются (5 варианта ответа) |
1. обслуживающий персонал АС |
2. объекты физической среды (оснащение, серверы и средства вычислительной, здания и помещение, где расположенные элементы АС и т.п.). |
|||
3. внешние системы АС |
|||
4. Объекты среды коммуникационной сети связи |
|||
5. Объекты системы защиты (информационные ресурсы любого из узлов АС , информационные массивы и базы данных, а также прикладные ресурсы (программное обеспечение любого из узлов АС, в том числе его резервные копии). |
|||
6. пользователи ресурсов АС |
|||
7. Объекты среды операционных систем и СУБД |
|||
8. администраторы функциональных подсистем АС |
|||
9. Сведения, отнесенные к ИсОД или к другим видам информации, которые подлежат защите, обработка которых осуществляется в АС и которые могут находиться на бумажных, магнитных, оптических и других носителях |
|||
10. администраторы безопасности АС |
|||
11. функциональное руководство АС |
|||
39. |
Единственно правильный ответ |
Частные сети используются организациями для |
1. для соединения с удаленными сайтами и с другими организациями |
2. закрытия личных данных |
|||
3. для обеспечения доступности данных |
|||
4. для криптографической защиты |
|||
5. для минимизации расходов |
|||
40. |
Единственно правильный ответ |
каналы связи частных сетей характеризуются тем что |
1. они соединяют множество объектов, так как арендуемые каналы обеспечивают многоуровневую связь между сайтами |
2. они соединяют только два объекта, будучи отделенными от другого трафика, так как арендуемые каналы обеспечивают двустороннюю связь между двумя сайтами |
|||
3. соединяют абонентов канала связи |
|||
4. не соединяют абонентов канала связи |
|||
41. |
Возможные правильные ответы |
Частные сети обладают следующими преимуществами: |
1. Удаленные сайты могут осуществлять обмен информацией незамедлительно |
2. система связи компьютеров и/или компьютерного оборудования |
|||
3. Информация сохраняется в секрете |
|||
4. сеть, предназначенная для взаимодействия различных устройств, принадлежащих одному владельцу |
|||
5. Удаленные пользователи не ощущают себя изолированными от системы, к которой они осуществляют доступ |
|||
6. объединяет локальные сети близко расположенных зданий |
|||
42. |
Единственно правильный ответ |
Частные сети обладают одним большим недостатком |
1. низкой надежность |
2. высокой стоимостью |
|||
3. низкой скоростью трафика |
|||
4. низкой скоростью передачи данных |
|||
5. статичностью |
|||
43. |
Единственно правильный ответ |
Виртуальные частные сети (VPN) это |
1. они соединяют только два объекта, будучи отделенными от другого трафика, так как арендуемые каналы обеспечивают двустороннюю связь между двумя сайтами |
2. обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети |
|||
3. они соединяют множество объектов, так как арендуемые каналы обеспечивают многоуровневую связь между сайтами |
|||
4. обобщённое название технологий, позволяющих обеспечить одно сетевое соединение (логическую сеть) поверх другой сети |
|||
44. |
Возможные правильные ответы |
Виртуальные частные сети обладают несколькими характеристиками.
|
1. не обеспечивают поддержку некоторых протоколов |
2. Трафик шифруется для обеспечения защиты от прослушивания |
|||
3. Соединение обеспечивает связь между множеством абонентов |
|||
4. Трафик не шифруется |
|||
5. Осуществляется аутентификация удаленного сайта |
|||
6. Осуществляется контроль доступа |
|||
7. обеспечивают поддержку множества протоколов |
|||
8. Соединение обеспечивает связь только между двумя конкретными абонентами |
|||
45. |
Возможные правильные ответы |
Виртуальные частные сети, как правило, подразделяются на два типа |
1. узловые VPN. |
2. частные VPN |
|||
3. пользовательские VPN |
|||
4. руководящие VPN |
|||
5. контрольные VPN |
|||
46. |
Возможные правильные ответы |
VPN состоит из двух частей: |
1. контрольная сеть |
2. внутренняя сеть |
|||
3. руководящая сеть |
|||
4. надежная сеть |
|||
5. внешняя сеть |
|||
47. |
Единственно правильный ответ |
Внутренняя VPN это , и |
1. (подконтрольная) сеть, которых может быть несколько |
2. система связи компьютеров и/или компьютерного оборудования |
|||
3. сеть, по которой проходит инкапсулированное соединение (обычно используется Интернет). |
|||
4. сеть, предназначенная для взаимодействия различных устройств, принадлежащих одному владельцу |
|||
5. применяются для соединения с удаленными сайтами и с другими организациями |
|||
48. |
Единственно правильный ответ |
Внешняя VPN это сеть |
1. (подконтрольная) сеть, которых может быть несколько |
2. система связи компьютеров и/или компьютерного оборудования |
|||
3. сеть, по которой проходит инкапсулированное соединение (обычно используется Интернет). |
|||
4. сеть, предназначенная для взаимодействия различных устройств, принадлежащих одному владельцу |
|||
5. применяются для соединения с удаленными сайтами и с другими организациями |
|||
49. |
Возможные правильные ответы |
Сеть VPN состоит из четырех ключевых компонентов |
1. Контроль доступа |
2. Сервер VPN. |
|||
3. Цифровая подпись |
|||
4. Алгоритмы шифрования |
|||
5. Система аутентификации |
|||
6. Рабочая станция VPN |
|||
7. Протокол VPN |
|||
8. Каналы связи VPN |
|||
50. |
Возможные правильные ответы |
Классифицировать VPN решения можно по нескольким основным параметрам |
1. По способу реализации |
2. По типу сервера |
|||
3. По типу протокола |
|||
4. По степени защищенности используемой среды |
|||
5. По архитектуре |
|||
6. По назначению |
|||
7. По распространенности |
|||
8. По уровню сетевого протокола |
|||
51. |
Возможные правильные ответы |
По степени защищенности используемой среды VPN делится на |
1. Client/Server VPN |
2. Защищённые VPN |
|||
3. VPN под TCP/IP, |
|||
4. Доверительные VPN |
|||
5. Интегрированное решение |
|||
6. Intranet VPN |
|||
7. Remote Access VPN |
|||
8. В виде программного решения |
|||
9. VPN под IPX |
|||
10. VPN под AppleTalk |
|||
11. В виде специального программно-аппаратного обеспечения |
|||
12. Internet VPN |
|||
13. Extranet VPN |
|||
52. |
Возможные правильные ответы |
По способу реализации VPN делится на |
1. Client/Server VPN |
2. Защищённые VPN |
|||
3. VPN под TCP/IP, |
|||
4. Доверительные VPN |
|||
5. Интегрированное решение |
|||
6. Intranet VPN |
|||
7. Remote Access VPN |
|||
8. В виде программного решения |
|||
9. VPN под IPX |
|||
10. VPN под AppleTalk |
|||
11. В виде специального программно-аппаратного обеспечения |
|||
12. Internet VPN |
|||
13. Extranet VPN |
|||
53. |
Возможные правильные ответы |
По назначению VPN делится на |
1. Client/Server VPN |
2. Защищённые VPN |
|||
3. VPN под TCP/IP, |
|||
4. Доверительные VPN |
|||
5. Интегрированное решение |
|||
6. Intranet VPN |
|||
7. Remote Access VPN |
|||
8. В виде программного решения |
|||
9. VPN под IPX |
|||
10. VPN под AppleTalk |
|||
11. В виде специального программно-аппаратного обеспечения |
|||
12. Internet VPN |
|||
13. Extranet VPN |
|||
54. |
Возможные правильные ответы |
По типу протокала VPN делится на |
1. Client/Server VPN |
2. Защищённые VPN |
|||
3. VPN под TCP/IP, |
|||
4. Доверительные VPN |
|||
5. Интегрированное решение |
|||
6. Intranet VPN |
|||
7. Remote Access VPN |
|||
8. В виде программного решения |
|||
9. VPN под IPX |
|||
10. VPN под AppleTalk |
|||
11. В виде специального программно-аппаратного обеспечения |
|||
12. Internet VPN |
|||
13. Extranet VPN |
|||
55. |
Возможные правильные ответы |
Перечислите три основных направлений применения VPN внутри организации |
1. частные системы |
2. почтовые системы |
|||
3. программные системы |
|||
4. аппаратные системы |
|||
5. чат-системы |
|||
6. веб-системы |