Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ТЕСТЫ ПО ДИСЦИПЛИНЕ (МК2-студентам)

.doc
Скачиваний:
11
Добавлен:
26.03.2015
Размер:
572.93 Кб
Скачать

ТЕСТЫ ПО ДИСЦИПЛИНЕ

«ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»

СПЕЦИАЛЬНОСТИ – 8. 091501, 8. 091502

Семестр – II- Весна

ПРЕПОДАВАТЕЛЬ – ДОЦ. ИГНАТЬЕВА О.В.

Модульный контроль №1

Тип

Вопрос

Варианты ответов

1.

Единственно правильный ответ

Требования по защите информации определяются

Службой безопасности Украины

Министерством юстиции

Президентом

владельцем ИС

Специалистом по безопасности

2.

Единственно правильный ответ

При выборе защитных мер, расходы на средства защиты

не должны превышать предполагаемый ущерб от нарушения информационной безопасности.

должны превышать предполагаемый ущерб от нарушения информационной безопасности.

должны соответствовать ущербу от нарушения информационной безопасности.

3.

Возможные правильные ответы

В общем случае выделяются следующие 5 групп требований к системам защиты информации

1. общие требования

2. требования к программному обеспечению

3. требования к охране

4. организационные требования

5. частные требования

6. требования к климатическим условиям

7. требования сохранности имущества

8. требования к документированию

9. требования к нормальным условиям труда

10. требования к техническому обеспечению

4.

Возможные правильные ответы

Объекты защищенных ИС категорируются по

степени секретности обрабатываемой информации

наличию выхода в другие компьютерные сети и в Интернет

условиям расположения объекта

количеству врагов

организационной деятельности

5.

Единственно правильный ответ

По объему решаемых задач все объекты делятся на и

Динамические

специализированные

Статические

универсальные

узкие

6.

Возможные правильные ответы

Средства защиты должны обеспечить защиту по следующим пяти направлениям:

1. Защита процессов, процедур и программ обработки информации;

2. Организационная защита

3. Защита персонала

4. Защита объектов информационных систем;

5. Защита каналов связи

6. Правовая защита

7. Управление системой защиты

8. Защита конфиденциальных данных

9. Шифрование

10. Подавление побочных электромагнитных излучений

7.

Возможные правильные ответы

Состав назначение и способы применения выбранных средств защиты должны найти свое отражение в основах, к которым относятся три группы:

Структура и задачи органов (подразделений), обеспечивающих безопасность ИТ

Основы криптографической защиты информации

Климатические условия

Международные стандарты

Законодательная, нормативно-правовая и научная база

Организационно-технические и режимные меры и методы (политика информационной безопасности)

8.

Единственно правильный ответ

Сколько базовая модель взаимодействия открытых систем (ВОС) содержит уровней

1

2

3

4

5

6

7

9.

Возможные правильные ответы

Перечислите уровни базовой модели взаимодействия открытых систем (ВОС)

1. физический

2. человеческий

3. транспотрный

4. динамический

5. реального времени

6. канальный

7. сетевой

8. кабельный

9. сеансовый

10. нановый

11. прикладной

12. уровень представлений данных

10.

Единственно правильный ответ

Расшифруйте назначение Физического уровня базовой модели взаимодействия открытых систем (ВОС)

1. Обеспечивает надежную передачу данных между двумя взаимодействующими пользовательскими процессами. Поддерживает сегментацию и последующую сборку длинных сообщений и имеет специальные средства нумерации пакетов, упорядочения и удаления.

2. Обеспечивает интерфейс между компьютером (или станцией), участвующим во взаимодействии, и средой передачи (дискретных) сигналов. Управляет потоком данных.

3. Координирует прием, передачу и установление одного сеанса связи. Обеспечивает необходимый контроль рабочих параметров, управление потоками данных промежуточных накопителей, диалоговый контроль, гарантирующий передачу данных.

4. Предназначен для интерпретации данных и подготовки их для пользовательского прикладного уровня. На данном уровне анализируется представление символов, формат страниц и графическое кодирование вместе с различными правилами шифрования, происходит преобразование из кадра в экранный формат.

5. Формирует из данных, передаваемых физическим уровнем, так называемые пакеты — "кадры" или последовательности кадров. Осуществляется управление доступом к передающей среде, используемой несколькими компьютерами, синхронизация, обнаружение и исправление ошибок.

6. Данный уровень обеспечивает поддержку прикладных процессов конечного пользователя и эмуляцию терминалов.

7. Устанавливает связь в вычислительной сети между двумя абонентами. Обеспечивает обработку ошибок, мультиплексирование и управление потоками данных.

11.

Единственно правильный ответ

Расшифруйте назначение канального уровня базовой модели взаимодействия открытых систем (ВОС)

1. Обеспечивает надежную передачу данных между двумя взаимодействующими пользовательскими процессами. Поддерживает сегментацию и последующую сборку длинных сообщений и имеет специальные средства нумерации пакетов, упорядочения и удаления.

2. Обеспечивает интерфейс между компьютером (или станцией), участвующим во взаимодействии, и средой передачи (дискретных) сигналов. Управляет потоком данных.

3. Координирует прием, передачу и установление одного сеанса связи. Обеспечивает необходимый контроль рабочих параметров, управление потоками данных промежуточных накопителей, диалоговый контроль, гарантирующий передачу данных.

4. Предназначен для интерпретации данных и подготовки их для пользовательского прикладного уровня. На данном уровне анализируется представление символов, формат страниц и графическое кодирование вместе с различными правилами шифрования, происходит преобразование из кадра в экранный формат.

5. Формирует из данных, передаваемых физическим уровнем, так называемые пакеты — "кадры" или последовательности кадров. Осуществляется управление доступом к передающей среде, используемой несколькими компьютерами, синхронизация, обнаружение и исправление ошибок.

6. Данный уровень обеспечивает поддержку прикладных процессов конечного пользователя и эмуляцию терминалов.

7. Устанавливает связь в вычислительной сети между двумя абонентами. Обеспечивает обработку ошибок, мультиплексирование и управление потоками данных.

12.

Единственно правильный ответ

Расшифруйте назначение сетевой уровня базовой модели взаимодействия открытых систем (ВОС)

1. Обеспечивает надежную передачу данных между двумя взаимодействующими пользовательскими процессами. Поддерживает сегментацию и последующую сборку длинных сообщений и имеет специальные средства нумерации пакетов, упорядочения и удаления.

2. Обеспечивает интерфейс между компьютером (или станцией), участвующим во взаимодействии, и средой передачи (дискретных) сигналов. Управляет потоком данных.

3. Координирует прием, передачу и установление одного сеанса связи. Обеспечивает необходимый контроль рабочих параметров, управление потоками данных промежуточных накопителей, диалоговый контроль, гарантирующий передачу данных.

4. Предназначен для интерпретации данных и подготовки их для пользовательского прикладного уровня. На данном уровне анализируется представление символов, формат страниц и графическое кодирование вместе с различными правилами шифрования, происходит преобразование из кадра в экранный формат.

5. Формирует из данных, передаваемых физическим уровнем, так называемые пакеты — "кадры" или последовательности кадров. Осуществляется управление доступом к передающей среде, используемой несколькими компьютерами, синхронизация, обнаружение и исправление ошибок.

6. Данный уровень обеспечивает поддержку прикладных процессов конечного пользователя и эмуляцию терминалов.

7. Устанавливает связь в вычислительной сети между двумя абонентами. Обеспечивает обработку ошибок, мультиплексирование и управление потоками данных.

13.

Единственно правильный ответ

Расшифруйте назначение транспортного уровня базовой модели взаимодействия открытых систем (ВОС)

1. Обеспечивает надежную передачу данных между двумя взаимодействующими пользовательскими процессами. Поддерживает сегментацию и последующую сборку длинных сообщений и имеет специальные средства нумерации пакетов, упорядочения и удаления.

2. Обеспечивает интерфейс между компьютером (или станцией), участвующим во взаимодействии, и средой передачи (дискретных) сигналов. Управляет потоком данных.

3. Координирует прием, передачу и установление одного сеанса связи. Обеспечивает необходимый контроль рабочих параметров, управление потоками данных промежуточных накопителей, диалоговый контроль, гарантирующий передачу данных.

4. Предназначен для интерпретации данных и подготовки их для пользовательского прикладного уровня. На данном уровне анализируется представление символов, формат страниц и графическое кодирование вместе с различными правилами шифрования, происходит преобразование из кадра в экранный формат.

5. Формирует из данных, передаваемых физическим уровнем, так называемые пакеты — "кадры" или последовательности кадров. Осуществляется управление доступом к передающей среде, используемой несколькими компьютерами, синхронизация, обнаружение и исправление ошибок.

6. Данный уровень обеспечивает поддержку прикладных процессов конечного пользователя и эмуляцию терминалов.

7. Устанавливает связь в вычислительной сети между двумя абонентами. Обеспечивает обработку ошибок, мультиплексирование и управление потоками данных.

14.

Единственно правильный ответ

Расшифруйте назначение сеансового уровня базовой модели взаимодействия открытых систем (ВОС)

1. Обеспечивает надежную передачу данных между двумя взаимодействующими пользовательскими процессами. Поддерживает сегментацию и последующую сборку длинных сообщений и имеет специальные средства нумерации пакетов, упорядочения и удаления.

2. Обеспечивает интерфейс между компьютером (или станцией), участвующим во взаимодействии, и средой передачи (дискретных) сигналов. Управляет потоком данных.

3. Координирует прием, передачу и установление одного сеанса связи. Обеспечивает необходимый контроль рабочих параметров, управление потоками данных промежуточных накопителей, диалоговый контроль, гарантирующий передачу данных.

4. Предназначен для интерпретации данных и подготовки их для пользовательского прикладного уровня. На данном уровне анализируется представление символов, формат страниц и графическое кодирование вместе с различными правилами шифрования, происходит преобразование из кадра в экранный формат.

5. Формирует из данных, передаваемых физическим уровнем, так называемые пакеты — "кадры" или последовательности кадров. Осуществляется управление доступом к передающей среде, используемой несколькими компьютерами, синхронизация, обнаружение и исправление ошибок.

6. Данный уровень обеспечивает поддержку прикладных процессов конечного пользователя и эмуляцию терминалов.

7. Устанавливает связь в вычислительной сети между двумя абонентами. Обеспечивает обработку ошибок, мультиплексирование и управление потоками данных.

15.

Единственно правильный ответ

Расшифруйте назначение уровня представления данных базовой модели взаимодействия открытых систем (ВОС)

1. Обеспечивает надежную передачу данных между двумя взаимодействующими пользовательскими процессами. Поддерживает сегментацию и последующую сборку длинных сообщений и имеет специальные средства нумерации пакетов, упорядочения и удаления.

2. Обеспечивает интерфейс между компьютером (или станцией), участвующим во взаимодействии, и средой передачи (дискретных) сигналов. Управляет потоком данных.

3. Координирует прием, передачу и установление одного сеанса связи. Обеспечивает необходимый контроль рабочих параметров, управление потоками данных промежуточных накопителей, диалоговый контроль, гарантирующий передачу данных.

4. Предназначен для интерпретации данных и подготовки их для пользовательского прикладного уровня. На данном уровне анализируется представление символов, формат страниц и графическое кодирование вместе с различными правилами шифрования, происходит преобразование из кадра в экранный формат.

5. Формирует из данных, передаваемых физическим уровнем, так называемые пакеты — "кадры" или последовательности кадров. Осуществляется управление доступом к передающей среде, используемой несколькими компьютерами, синхронизация, обнаружение и исправление ошибок.

6. Данный уровень обеспечивает поддержку прикладных процессов конечного пользователя и эмуляцию терминалов.

7. Устанавливает связь в вычислительной сети между двумя абонентами. Обеспечивает обработку ошибок, мультиплексирование и управление потоками данных.

16.

Единственно правильный ответ

Расшифруйте назначение прикладного уровня базовой модели взаимодействия открытых систем (ВОС)

1. Обеспечивает надежную передачу данных между двумя взаимодействующими пользовательскими процессами. Поддерживает сегментацию и последующую сборку длинных сообщений и имеет специальные средства нумерации пакетов, упорядочения и удаления.

2. Обеспечивает интерфейс между компьютером (или станцией), участвующим во взаимодействии, и средой передачи (дискретных) сигналов. Управляет потоком данных.

3. Координирует прием, передачу и установление одного сеанса связи. Обеспечивает необходимый контроль рабочих параметров, управление потоками данных промежуточных накопителей, диалоговый контроль, гарантирующий передачу данных.

4. Предназначен для интерпретации данных и подготовки их для пользовательского прикладного уровня. На данном уровне анализируется представление символов, формат страниц и графическое кодирование вместе с различными правилами шифрования, происходит преобразование из кадра в экранный формат.

5. Формирует из данных, передаваемых физическим уровнем, так называемые пакеты — "кадры" или последовательности кадров. Осуществляется управление доступом к передающей среде, используемой несколькими компьютерами, синхронизация, обнаружение и исправление ошибок.

6. Данный уровень обеспечивает поддержку прикладных процессов конечного пользователя и эмуляцию терминалов.

7. Устанавливает связь в вычислительной сети между двумя абонентами. Обеспечивает обработку ошибок, мультиплексирование и управление потоками данных.

17.

Единственно правильный ответ

Архитектурным вопросам построения открытых компьютерных сетей на основе модели ВОС посвящен стандарт

ISO 7498

BS 7799

ISO/IEC 17799

ISO/IEC 27000

ISO/IEC 27005

ГОСТ Р 50922

ГСТУ СУІБ 1.0/ISO/IEC 27001

ГОСТ Р ИСО/МЭК 15408

18.

Возможные правильные ответы

Архитектурная концепция безопасности ISO включает пять основных компонентов:

1. уровневая модель построения услуг безопасности

2. обзор вопросов безопасности

3. анализ существующих опасностей (угроз) нарушения работы компьютерных сетей

4. определение услуг безопасности

5. определение политики безопасности

6. построение комплексной модели системы защиты информации

7. определение механизмов безопасности

8. стохастическое моделирование безопасности компьютерных систем

9. соотнесение услуг безопасности к уровневой модели

10. соотнесение механизмов безопасности к услугам

19.

Возможные правильные ответы

Определены пять базовых услуг для обеспечения безопасности компьютерных систем и сетей

1. Контроль доступа

2. Надежность

3. Конфиденциальность

4. Динамичность

5. Преемственность

6. Аутентификация

7. Ссылочность

8. Целостность

9. Причастность

10. Доступность

20.

Возможные правильные ответы

Конфиденциальность как "свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов" разбивается на четыре вида

1. защита отдельных информационных полей

2. криптографическая защита

3. шифрование

4. системы с установлением связи

5. цифровая подпись

6. системы без установления связи

7. защита от контроля трафика

21.

Возможные правильные ответы

В аутентификации рассматриваются два типа услуг

1. защита отдельных информационных полей

2. криптографическая защита

3. достоверность происхождения (источника) данных

4. системы с установлением связи

5. достоверность объекта коммуникации

6. системы без установления связи

7. защита от контроля трафика

22.

Возможные правильные ответы

Целостность имеет две базовые реализации:

1. защита отдельных информационных полей

2. для сетей с установлением связи

3. достоверность происхождения (источника) данных

4. системы с установлением связи

5. достоверность объекта коммуникации

6. системы без установления связи

7. защита от контроля трафика

8. без установления связи, каждая из которых может применяться для избранных групп информационных полей

23.

Возможные правильные ответы

Политика контроля доступа (или авторизации) устанавливается в двух измерениях:

1. защита отдельных информационных полей

2. средства, при помощи которых регулируется контроль

3. достоверность происхождения (источника) данных

4. системы с установлением связи

5. критерии для принятия решения о доступе

6. системы без установления связи

7. защита от контроля трафика

8. без установления связи, каждая из которых может применяться для избранных групп информационных полей

24.

Возможные правильные ответы

Определены две формы причастности:

1. причастность к посылке сообщения

2. средства, при помощи которых регулируется контроль

3. достоверность происхождения (источника) данных

4. системы с установлением связи

5. подтверждение (доказательство) получения сообщения

6. системы без установления связи

7. защита от контроля трафика

8. без установления связи, каждая из которых может применяться для избранных групп информационных полей

25.

Единственно правильный ответ

Услуги безопасности, предлагаемые на Физическом уровне, обеспечивают защиту

1. Не рекомендуется применение услуг безопасности на этом уровне так как не имеют хорошо определенных коммуникационных услуг и функций

2. защиту каналов "точка-точка", например, между двумя конечными системами или между конечной и промежуточной системами и ограничивается услугами Конфиденциальности для коммуникаций с установлением связи и для защиты от контроля трафика

3. Разрешается применение всех услуг безопасности

4. реализуются для соединений "точка- точка" и заканчивается в точке приема (конечная система) или коммутации пакетов в пределах использования единого интерфейса управления доступом к среде

5. обеспечиваются только в конечных системах и обеспечивают более высокую защищенность коммуникаций по сравнению с реализацией таких же услуг на более высоких уровнях с использованием протоколов и услуг более низкого уровня, многие механизмы безопасности этого уровня интегрированы в состав сетевых операционных систем и определяется их разработчиками

6. обеспечивается между конечными системами, независимо от промежуточных межсетевых коммутаторов и мостов уровня Данных и обеспечивает безопасность коммуникаций между конечными системами вдоль разнородных сетей, формирующих Интерсеть

26.

Единственно правильный ответ

Услуги безопасности, предлагаемые на канальном уровне, обеспечивают защиту

1. Не рекомендуется применение услуг безопасности на этом уровне так как не имеют хорошо определенных коммуникационных услуг и функций

2. защиту каналов "точка-точка", например, между двумя конечными системами или между конечной и промежуточной системами и ограничивается услугами Конфиденциальности для коммуникаций с установлением связи и для защиты от контроля трафика

3. Разрешается применение всех услуг безопасности

4. реализуются для соединений "точка- точка" и заканчивается в точке приема (конечная система) или коммутации пакетов в пределах использования единого интерфейса управления доступом к среде

5. обеспечиваются только в конечных системах и обеспечивают более высокую защищенность коммуникаций по сравнению с реализацией таких же услуг на более высоких уровнях с использованием протоколов и услуг более низкого уровня, многие механизмы безопасности этого уровня интегрированы в состав сетевых операционных систем и определяется их разработчиками

6. обеспечивается между конечными системами, независимо от промежуточных межсетевых коммутаторов и мостов уровня Данных и обеспечивает безопасность коммуникаций между конечными системами вдоль разнородных сетей, формирующих Интерсеть

27.

Единственно правильный ответ

Услуги безопасности, предлагаемые на сетевом уровне, обеспечивают защиту

1. Не рекомендуется применение услуг безопасности на этом уровне так как не имеют хорошо определенных коммуникационных услуг и функций

2. защиту каналов "точка-точка", например, между двумя конечными системами или между конечной и промежуточной системами и ограничивается услугами Конфиденциальности для коммуникаций с установлением связи и для защиты от контроля трафика

3. Разрешается применение всех услуг безопасности

4. реализуются для соединений "точка- точка" и заканчивается в точке приема (конечная система) или коммутации пакетов в пределах использования единого интерфейса управления доступом к среде

5. обеспечиваются только в конечных системах и обеспечивают более высокую защищенность коммуникаций по сравнению с реализацией таких же услуг на более высоких уровнях с использованием протоколов и услуг более низкого уровня, многие механизмы безопасности этого уровня интегрированы в состав сетевых операционных систем и определяется их разработчиками

6. обеспечивается между конечными системами, независимо от промежуточных межсетевых коммутаторов и мостов уровня Данных и обеспечивает безопасность коммуникаций между конечными системами вдоль разнородных сетей, формирующих Интерсеть

28.

Единственно правильный ответ

Услуги безопасности, предлагаемые на транспортном уровне, обеспечивают защиту

1. Не рекомендуется применение услуг безопасности на этом уровне так как не имеют хорошо определенных коммуникационных услуг и функций

2. защиту каналов "точка-точка", например, между двумя конечными системами или между конечной и промежуточной системами и ограничивается услугами Конфиденциальности для коммуникаций с установлением связи и для защиты от контроля трафика

3. Разрешается применение всех услуг безопасности

4. реализуются для соединений "точка- точка" и заканчивается в точке приема (конечная система) или коммутации пакетов в пределах использования единого интерфейса управления доступом к среде

5. обеспечиваются только в конечных системах и обеспечивают более высокую защищенность коммуникаций по сравнению с реализацией таких же услуг на более высоких уровнях с использованием протоколов и услуг более низкого уровня, многие механизмы безопасности этого уровня интегрированы в состав сетевых операционных систем и определяется их разработчиками

6. обеспечивается между конечными системами, независимо от промежуточных межсетевых коммутаторов и мостов уровня Данных и обеспечивает безопасность коммуникаций между конечными системами вдоль разнородных сетей, формирующих Интерсеть

29.

Единственно правильный ответ

Услуги безопасности, предлагаемые на сеансовом уровне, обеспечивают защиту

1. Не рекомендуется применение услуг безопасности на этом уровне так как не имеют хорошо определенных коммуникационных услуг и функций

2. защиту каналов "точка-точка", например, между двумя конечными системами или между конечной и промежуточной системами и ограничивается услугами Конфиденциальности для коммуникаций с установлением связи и для защиты от контроля трафика

3. Разрешается применение всех услуг безопасности

4. реализуются для соединений "точка- точка" и заканчивается в точке приема (конечная система) или коммутации пакетов в пределах использования единого интерфейса управления доступом к среде

5. обеспечиваются только в конечных системах и обеспечивают более высокую защищенность коммуникаций по сравнению с реализацией таких же услуг на более высоких уровнях с использованием протоколов и услуг более низкого уровня, многие механизмы безопасности этого уровня интегрированы в состав сетевых операционных систем и определяется их разработчиками

6. обеспечивается между конечными системами, независимо от промежуточных межсетевых коммутаторов и мостов уровня Данных и обеспечивает безопасность коммуникаций между конечными системами вдоль разнородных сетей, формирующих Интерсеть

30.

Единственно правильный ответ

Услуги безопасности, предлагаемые на прикладном уровне, обеспечивают защиту

1. Не рекомендуется применение услуг безопасности на этом уровне так как не имеют хорошо определенных коммуникационных услуг и функций

2. защиту каналов "точка-точка", например, между двумя конечными системами или между конечной и промежуточной системами и ограничивается услугами Конфиденциальности для коммуникаций с установлением связи и для защиты от контроля трафика

3. Разрешается применение всех услуг безопасности

4. реализуются для соединений "точка- точка" и заканчивается в точке приема (конечная система) или коммутации пакетов в пределах использования единого интерфейса управления доступом к среде

5. обеспечиваются только в конечных системах и обеспечивают более высокую защищенность коммуникаций по сравнению с реализацией таких же услуг на более высоких уровнях с использованием протоколов и услуг более низкого уровня, многие механизмы безопасности этого уровня интегрированы в состав сетевых операционных систем и определяется их разработчиками

6. обеспечивается между конечными системами, независимо от промежуточных межсетевых коммутаторов и мостов уровня Данных и обеспечивает безопасность коммуникаций между конечными системами вдоль разнородных сетей, формирующих Интерсеть

31.

Единственно правильный ответ

Для предотвращения возможности реализации угроз, в соответствии с Законами, государственными стандартами и требованиями нормативных документов в автоматизированных системах необходима

1. разработка политики безопасности

2. внедрение системы защиты информации

3. система контроля доступа

4. разработка и использование комплексных систем технической защиты информации

5. система пожаротушения

32.

Единственно правильный ответ

Комплексная системоая технической защиты информации включает

1. совокупность мер от побочноэлектромагнитных излучений

2. Совокупность организационных и инженерных мероприятий, а также программно-аппаратурных средств, которые обеспечивают защиту информации в АС

3. совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации

4. Практические правила управления информационной безопасностью

5. механизмы контроля, необходимых для построения системы управления информационной безопасностью организации, определённых на основе лучших примеров мирового опыт

33.

Единственно правильный ответ

Наиболее перспективными средствами защиты информации в АС являются

1. программные средства защиты

2. аппаратные средства защиты

3. криптографические средства защиты

4. шифрование

5. контроль доступа

6. аутентификация

7. организационные средства защиты

34.

Единственно правильный ответ

Подсистема защиты информации автоматизированной системы предназначена для

1. обеспечения безопасности коммуникаций между конечными системами вдоль АС, формирующих Интерсеть

2. обеспечения поддержки прикладных процессов конечного пользователя и эмуляцию терминалов

3. обеспечения безопасной информационной технологии обработки, сохранения и обмена информации с ограниченным доступом, которая циркулирует в АС

4. Обеспечения надежной передачи данных между двумя взаимодействующими пользовательскими процессами в АС

5. Защиты объектов АС

35.

Возможные правильные ответы

Обеспечение функциональных свойств АС, как защищенной системы, достигается использованием совокупности средств и механизмов защиты, которые предназначены для :

1. обеспечения работоспособности ПЗИ

2. обеспечения наблюдаемости всех подконтрольных для ПЗИ (подсистемы защиты информации) процессов, связанных с циркулированием информации и использованием ресурсов АС

3. обеспечения доступности информации и ресурсов АС механизмами ПЗИ

4. обеспечения целостности информации и ресурсов АС

5. обеспечение надежной работы АС на всем жизненном цикле

6. обеспечение контроля доступа

7. обеспечения конфиденциальности информационных ресурсов АС

8. защита территории и объектов на АС

36.

Возможные правильные ответы

Перечислите составляющие модели защищенной системы

1. правила разграничения доступа

2. модель объектов защиты

3. модель субъектов информационной деятельности

4. комплексная модель системы защиты

5. модель взаимоотношений

6. модель правил

7. модель требований безопасности

37.

Возможные правильные ответы

Субъектами информационной деятельности АС являются (6 вариантов)

1. обслуживающий персонал АС

2. объекты физической среды (оснащение, серверы и средства вычислительной, здания и помещение, где расположенные элементы АС и т.п.).

3. внешние системы АС

4. Объекты среды коммуникационной сети связи

5. Объекты системы защиты (информационные ресурсы любого из узлов АС , информационные массивы и базы данных, а также прикладные ресурсы (программное обеспечение любого из узлов АС, в том числе его резервные копии).

6. пользователи ресурсов АС

7. Объекты среды операционных систем и СУБД

8. администраторы функциональных подсистем АС

9. Сведения, отнесенные к ИсОД или к другим видам информации, которые подлежат защите, обработка которых осуществляется в АС и которые могут находиться на бумажных, магнитных, оптических и других носителях

10. администраторы безопасности АС

11. функциональное руководство АС

38.

Возможные правильные ответы

Объектами защиты в АС являются (5 варианта ответа)

1. обслуживающий персонал АС

2. объекты физической среды (оснащение, серверы и средства вычислительной, здания и помещение, где расположенные элементы АС и т.п.).

3. внешние системы АС

4. Объекты среды коммуникационной сети связи

5. Объекты системы защиты (информационные ресурсы любого из узлов АС , информационные массивы и базы данных, а также прикладные ресурсы (программное обеспечение любого из узлов АС, в том числе его резервные копии).

6. пользователи ресурсов АС

7. Объекты среды операционных систем и СУБД

8. администраторы функциональных подсистем АС

9. Сведения, отнесенные к ИсОД или к другим видам информации, которые подлежат защите, обработка которых осуществляется в АС и которые могут находиться на бумажных, магнитных, оптических и других носителях

10. администраторы безопасности АС

11. функциональное руководство АС

39.

Единственно правильный ответ

Частные сети используются организациями для

1. для соединения с удаленными сайтами и с другими организациями

2. закрытия личных данных

3. для обеспечения доступности данных

4. для криптографической защиты

5. для минимизации расходов

40.

Единственно правильный ответ

каналы связи частных сетей характеризуются тем что

1. они соединяют множество объектов, так как арендуемые каналы обеспечивают многоуровневую связь между сайтами

2. они соединяют только два объекта, будучи отделенными от другого трафика, так как арендуемые каналы обеспечивают двустороннюю связь между двумя сайтами

3. соединяют абонентов канала связи

4. не соединяют абонентов канала связи

41.

Возможные правильные ответы

Частные сети обладают следующими преимуществами:

1. Удаленные сайты могут осуществлять обмен информацией незамедлительно

2. система связи компьютеров и/или компьютерного оборудования

3. Информация сохраняется в секрете

4. сеть, предназначенная для взаимодействия различных устройств, принадлежащих одному владельцу

5. Удаленные пользователи не ощущают себя изолированными от системы, к которой они осуществляют доступ

6. объединяет локальные сети близко расположенных зданий

42.

Единственно правильный ответ

Частные сети обладают одним большим недостатком

1. низкой надежность

2. высокой стоимостью

3. низкой скоростью трафика

4. низкой скоростью передачи данных

5. статичностью

43.

Единственно правильный ответ

Виртуальные частные сети (VPN) это

1. они соединяют только два объекта, будучи отделенными от другого трафика, так как арендуемые каналы обеспечивают двустороннюю связь между двумя сайтами

2. обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети

3. они соединяют множество объектов, так как арендуемые каналы обеспечивают многоуровневую связь между сайтами

4. обобщённое название технологий, позволяющих обеспечить одно сетевое соединение (логическую сеть) поверх другой сети

44.

Возможные правильные ответы

Виртуальные частные сети обладают несколькими характеристиками.

1. не обеспечивают поддержку некоторых протоколов

2. Трафик шифруется для обеспечения защиты от прослушивания

3. Соединение обеспечивает связь между множеством абонентов

4. Трафик не шифруется

5. Осуществляется аутентификация удаленного сайта

6. Осуществляется контроль доступа

7. обеспечивают поддержку множества протоколов

8. Соединение обеспечивает связь только между двумя конкретными абонентами

45.

Возможные правильные ответы

Виртуальные частные сети, как правило, подразделяются на два типа

1. узловые VPN.

2. частные VPN

3. пользовательские VPN

4. руководящие VPN

5. контрольные VPN

46.

Возможные правильные ответы

VPN состоит из двух частей:

1. контрольная сеть

2. внутренняя сеть

3. руководящая сеть

4. надежная сеть

5. внешняя сеть

47.

Единственно правильный ответ

Внутренняя VPN это , и

1. (подконтрольная) сеть, которых может быть несколько

2. система связи компьютеров и/или компьютерного оборудования

3. сеть, по которой проходит инкапсулированное соединение (обычно используется Интернет).

4. сеть, предназначенная для взаимодействия различных устройств, принадлежащих одному владельцу

5. применяются для соединения с удаленными сайтами и с другими организациями

48.

Единственно правильный ответ

Внешняя VPN это сеть

1. (подконтрольная) сеть, которых может быть несколько

2. система связи компьютеров и/или компьютерного оборудования

3. сеть, по которой проходит инкапсулированное соединение (обычно используется Интернет).

4. сеть, предназначенная для взаимодействия различных устройств, принадлежащих одному владельцу

5. применяются для соединения с удаленными сайтами и с другими организациями

49.

Возможные правильные ответы

Сеть VPN состоит из четырех ключевых компонентов

1. Контроль доступа

2. Сервер VPN.

3. Цифровая подпись

4. Алгоритмы шифрования

5. Система аутентификации

6. Рабочая станция VPN

7. Протокол VPN

8. Каналы связи VPN

50.

Возможные правильные ответы

Классифицировать VPN решения можно по нескольким основным параметрам

1. По способу реализации

2. По типу сервера

3. По типу протокола

4. По степени защищенности используемой среды

5. По архитектуре

6. По назначению

7. По распространенности

8. По уровню сетевого протокола

51.

Возможные правильные ответы

По степени защищенности используемой среды VPN делится на

1. Client/Server VPN

2. Защищённые VPN

3. VPN под TCP/IP,

4. Доверительные VPN

5. Интегрированное решение

6. Intranet VPN

7. Remote Access VPN

8. В виде программного решения

9. VPN под IPX

10. VPN под AppleTalk

11. В виде специального программно-аппаратного обеспечения

12. Internet VPN

13. Extranet VPN

52.

Возможные правильные ответы

По способу реализации VPN делится на

1. Client/Server VPN

2. Защищённые VPN

3. VPN под TCP/IP,

4. Доверительные VPN

5. Интегрированное решение

6. Intranet VPN

7. Remote Access VPN

8. В виде программного решения

9. VPN под IPX

10. VPN под AppleTalk

11. В виде специального программно-аппаратного обеспечения

12. Internet VPN

13. Extranet VPN

53.

Возможные правильные ответы

По назначению VPN делится на

1. Client/Server VPN

2. Защищённые VPN

3. VPN под TCP/IP,

4. Доверительные VPN

5. Интегрированное решение

6. Intranet VPN

7. Remote Access VPN

8. В виде программного решения

9. VPN под IPX

10. VPN под AppleTalk

11. В виде специального программно-аппаратного обеспечения

12. Internet VPN

13. Extranet VPN

54.

Возможные правильные ответы

По типу протокала VPN делится на

1. Client/Server VPN

2. Защищённые VPN

3. VPN под TCP/IP,

4. Доверительные VPN

5. Интегрированное решение

6. Intranet VPN

7. Remote Access VPN

8. В виде программного решения

9. VPN под IPX

10. VPN под AppleTalk

11. В виде специального программно-аппаратного обеспечения

12. Internet VPN

13. Extranet VPN

55.

Возможные правильные ответы

Перечислите три основных направлений применения VPN внутри организации

1. частные системы

2. почтовые системы

3. программные системы

4. аппаратные системы

5. чат-системы

6. веб-системы