Критерии оценки безопасности информационных технологий (ИТ)
Поможем в ✍️ написании учебной работы
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой

 что значит запись?

ФБО не соответствуют ФТБ:

что верно?

• - функции безопасности объекта оценки не соответствуют функциональным требованиям безопасности;

• ОО не имеет требуемый ПЗ;

• ФБО не удовлетворяют требованиям задания по безопасности (ЗБ).

Вопрос

Требования к межсетевым экранам:

что верно и что значит?

• Фильтрация на сетевом уровне;

• Фильтрация служебных протоколов;

• Фильтрация на прикладном уровне;

• Фильтрация с учетом даты и времени.

                                    

Вопрос

МЭ 6 класса защиты применяются:

что верно?

• ГИС 3 и 4 классов защищенности;

• АСУ ТП 3 класса защищенности;

• ИС ПДн 3 и 4 уровня защищенности;

Вопрос

МЭ 5 класса защиты применяются:

что верно?

• ГИС 2 класса защищенности;

• АСУ ТП 2 класса защищенности;

• ИС ПДн 2 уровня защищенности;

МЭ 4 класса защиты применяются:

что верно?

• ГИС 1 класса защищенности;

• АСУ ТП 1 класса защищенности;

• ИС ПДн 1 уровня защищенности;

 

 

Вопрос

Классификация по уровню контроля на отсутствие НДВ содержит:

что они значат?

· 6

· 7

· 4

Вопрос

Недекларированные возможности:

что верно, что значит?

- функциональные возможности

· ПАК,

· ПО,

· АПДМЗ,

 не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение

· конфиденциальности,

· доступности,

· целостности,

· правдивости

 обрабатываемой информации.

Вопрос

Тип МЭ:

что верно?

· сети (тип «А»);

· логических сети (тип «Б»);

· границ автономной системы (тип «Б»);

· узла (тип «В»);

· веб-сервера (тип «Г»);

· ntp-сервера (тип «Г»);

· промышленной сети (тип «Д»);

· телефонной сети (тип «Д»).

Вопрос

Критерии оценки безопасности информационных технологий (ИТ). Принятые сокращения:

что верно?

ПЗ - профиль защиты;

ПЗ - параметры защиты;

ЗБ - задание по безопасности;

ЗБ - защита безопасности;

ОО – объект оценки;

ОО – ответственный объект;

ФТБ – функциональные требования безопасности;

ПФБ - политики функций безопасности;

ФБО - функции безопасности объекта оценки;

ФТБ – формальные требования безопасности;

ПФБ - политики функционирования безопасности;

ФБО - функции безопасности объекта;

 

Вопрос

Критерии оценки безопасности информационных технологий (ИТ). Принятые сокращения:

что верно?

· ФТБ определяют правила, по которым ОО управляет использованием и доступом к своим ресурсам;

· ФТБ описывают необходимый режим функционирования объекта оценки (ОО) и направлены на достижение целей безопасности, определяемых в ПЗ или ЗБ;

· те части ОО, которые направлены на корректную реализацию ФТБ, определяются как функции безопасности объекта оценки (ФБО).

 

Вопрос

Классификация защищенности СВТ от НСД содержит:

что они значат?

· 6

· 7

· 4

· 9

Вопрос

Классификация защищенности АС от НСД содержит:

 

что они значат?

· 10

· 7

· 4

· 9

 

Вопрос

Классификация по функциям защиты межсетевых экранов  содержит:

что они значат?

· 7

· 4

· 6

Вопрос

Классификация средств защиты систем обнаружения вторжений содержит:

что они значат?

· 9

· 4

· 6

Вопрос

Классификация средств антивирусной защиты информации содержит:

что они значат?

· 6

· 7

· 4

Вопрос

Классификация защиты аппаратно-программных средств доверенной загрузки  содержит:

что они значат?

· 6

· 7

· 4

 

 

Вопрос

Классы защищенности государственной информационной системы (ГИС):

что они значат?

· 6

· 3

· 4

Вопрос

СКЗИ:

что они значат?

· 6

· 3

· 4

Вопрос

С 2016 г. введена многоуровневая классификация операционных систем, используемых для обеспечения защиты информации:

сколько?

· 6

· 3

· 4

Вопрос

В зависимости от степени конфиденциальности обрабатываемой информации определены классы защищенности изделий ИТ:

каких? сколько?

· 6

· 3

· 4

 

Вопрос

ПЗ это:

что верно?

· профиль защищенности изделий ИТ;

· представляет собой совокупность требований безопасности в отношении определенной категории изделий ИТ, независящую от реализации;

· профиль защиты изделий ИТ;

· функциональные требования для удовлетворения целей безопасности.

ПЗ определяет требования безопасности для систем обнаружения вторжений уровня узла (объекта оценки), предназначенных для использования в информационных системах, функционирующих на базе вычислительных сетей.. Объект оценки представляет собой элемент системы защиты информации информационных систем, функционирующих на базе вычислительных сетей, и. 6 применяются совместно с другими средствами защиты информации от несанкционированного доступа к информации в информационных системах. Объект оценки должен обеспечивать обнаружение и (или) блокирование следующих основных угроз безопасности ин... МЕТОДИЧЕСКИЙ ДОКУМЕНТ ФСТЭК РОССИИ

ПРОФИЛЬ ЗАЩИТЫ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ

УРОВНЯ УЗЛА ЧЕТВЕРТОГО КЛАССА ЗАЩИТЫ

ИТ.СОВ.У4.ПЗ

Вопрос

Доступ к информации это:

что верно?

· Получение возможности ознакомления с информацией,

· обработки информации,

· воздействия на информацию, ресурсы информационной системы с использованием программных и (или) технических средств.

Вопрос

Субъект доступа это:

· Техническое средство дающее возможности ознакомления с информацией.

· Лицо информационной системы, действия которого по доступу к ресурсам информационной системы регламентируются правилами разграничения доступа.

· Единица ресурса информационной системы, действия которого по доступу к ресурсам информационной системы регламентируются правилами разграничения доступа.

· Лицо или единица ресурса информационной системы, действия которого по доступу к ресурсам информационной системы регламентируются правилами разграничения доступа.

Вопрос

Объект доступа это:

что верно?

· Техническое средство дающее возможности ознакомления с информацией.

· Лицо информационной системы, действия которого по доступу к ресурсам информационной системы регламентируются правилами разграничения доступа.

· Единица ресурса информационной системы, доступ к которой регламентируется правилами разграничения доступа.

· Лицо или единица ресурса информационной системы, действия которого по доступу к ресурсам информационной системы регламентируются правилами разграничения доступа.

Вопрос

Мандатное управление доступом это:

что верно?

· Техническое средство дающее возможности ознакомления с информацией.

· Разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности..

· Единица ресурса информационной системы, доступ к которой регламентируется правилами разграничения доступа.

Вопрос

Дискреционное разграничение доступа …

что верно?

· реализуется обычно в виде матрицы доступа, строки которой соответствуют субъектам компьютерной системы, а столбцы — ее объектам.

· реализуется обычно в виде матрицы разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности.

· единица ресурса информационной системы, доступ к которой регламентируется правилами разграничения доступа.

Вопрос

Дискреционное разграничение доступа к объектам характеризуется следующим набором свойств:

что верно?

· все субъекты и объекты компьютерной системы должны быть однозначно идентифицированы;

· для любого объекта компьютерной системы определен пользователь-владелец;

· владелец объекта обладает правом определения прав доступа к объекту со стороны любых субъектов компьютерной системы;

· в компьютерной системе существует привилегированный пользователь, обладающий правом полного доступа к любому объекту (или правом становиться владельцем любого объекта).

· реализуется обычно в виде матрицы разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности.

Вопрос

Реализация ролевого разграничения доступа к объектам сводится к следующим шагам:

что верно?

· разработчики приложений, в которых над объектами системы выполняются определенные действия, совместно с администратором безопасности компьютерной системы и конструктором ролей составляют список привилегий и множество правил;

·  конструктор ролей разрабатывает библиотеку ролей для данной системы;

· диспетчер ролей каждому пользователю системы статическим образом присваивает набор возможных для данного пользователя ролей (при этом могут использоваться статические ограничения на назначение ролей);

· после авторизации пользователя в системе для него создается сессия (при этом могут использоваться динамические ограничения на использование ролей).

· реализуется обычно в виде матрицы разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности.

Вопрос

Мандатное разграничение доступа:

что верно?

· право на чтение информации из объекта получает только тот субъект, чья степень допуска не меньше метки конфиденциальности данного объекта (правило «не читать выше»);

· право на запись информации в объект получает только тот субъект, чей уровень конфиденциальности не больше метки конфиденциальности данного объекта (правило «не записывать ниже»);

· право на чтение информации из объекта получает только тот субъект, чья степень допуска меньше метки конфиденциальности данного объекта (правило «не читать выше»);

· право на запись информации в объект получает только тот субъект, чей уровень конфиденциальности больше метки конфиденциальности данного объекта (правило «не записывать ниже»).

 

Вопрос

Дата: 2019-02-02, просмотров: 339.