что значит запись?
ФБО не соответствуют ФТБ:
что верно?
• - функции безопасности объекта оценки не соответствуют функциональным требованиям безопасности;
• ОО не имеет требуемый ПЗ;
• ФБО не удовлетворяют требованиям задания по безопасности (ЗБ).
Вопрос
Требования к межсетевым экранам:
что верно и что значит?
• Фильтрация на сетевом уровне;
• Фильтрация служебных протоколов;
• Фильтрация на прикладном уровне;
• Фильтрация с учетом даты и времени.
Вопрос
МЭ 6 класса защиты применяются:
что верно?
• ГИС 3 и 4 классов защищенности;
• АСУ ТП 3 класса защищенности;
• ИС ПДн 3 и 4 уровня защищенности;
Вопрос
МЭ 5 класса защиты применяются:
что верно?
• ГИС 2 класса защищенности;
• АСУ ТП 2 класса защищенности;
• ИС ПДн 2 уровня защищенности;
МЭ 4 класса защиты применяются:
что верно?
• ГИС 1 класса защищенности;
• АСУ ТП 1 класса защищенности;
• ИС ПДн 1 уровня защищенности;
Вопрос
Классификация по уровню контроля на отсутствие НДВ содержит:
что они значат?
· 6
· 7
· 4
Вопрос
Недекларированные возможности:
что верно, что значит?
- функциональные возможности
· ПАК,
· ПО,
· АПДМЗ,
не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение
· конфиденциальности,
· доступности,
· целостности,
· правдивости
обрабатываемой информации.
Вопрос
Тип МЭ:
что верно?
· сети (тип «А»);
· логических сети (тип «Б»);
· границ автономной системы (тип «Б»);
· узла (тип «В»);
· веб-сервера (тип «Г»);
· ntp-сервера (тип «Г»);
· промышленной сети (тип «Д»);
· телефонной сети (тип «Д»).
Вопрос
Критерии оценки безопасности информационных технологий (ИТ). Принятые сокращения:
что верно?
ПЗ - профиль защиты;
ПЗ - параметры защиты;
ЗБ - задание по безопасности;
ЗБ - защита безопасности;
ОО – объект оценки;
ОО – ответственный объект;
ФТБ – функциональные требования безопасности;
ПФБ - политики функций безопасности;
ФБО - функции безопасности объекта оценки;
ФТБ – формальные требования безопасности;
ПФБ - политики функционирования безопасности;
ФБО - функции безопасности объекта;
Вопрос
Критерии оценки безопасности информационных технологий (ИТ). Принятые сокращения:
что верно?
· ФТБ определяют правила, по которым ОО управляет использованием и доступом к своим ресурсам;
· ФТБ описывают необходимый режим функционирования объекта оценки (ОО) и направлены на достижение целей безопасности, определяемых в ПЗ или ЗБ;
· те части ОО, которые направлены на корректную реализацию ФТБ, определяются как функции безопасности объекта оценки (ФБО).
Вопрос
Классификация защищенности СВТ от НСД содержит:
что они значат?
· 6
· 7
· 4
· 9
Вопрос
Классификация защищенности АС от НСД содержит:
что они значат?
· 10
· 7
· 4
· 9
Вопрос
Классификация по функциям защиты межсетевых экранов содержит:
что они значат?
· 7
· 4
· 6
Вопрос
Классификация средств защиты систем обнаружения вторжений содержит:
что они значат?
· 9
· 4
· 6
Вопрос
Классификация средств антивирусной защиты информации содержит:
что они значат?
· 6
· 7
· 4
Вопрос
Классификация защиты аппаратно-программных средств доверенной загрузки содержит:
что они значат?
· 6
· 7
· 4
Вопрос
Классы защищенности государственной информационной системы (ГИС):
что они значат?
· 6
· 3
· 4
Вопрос
СКЗИ:
что они значат?
· 6
· 3
· 4
Вопрос
С 2016 г. введена многоуровневая классификация операционных систем, используемых для обеспечения защиты информации:
сколько?
· 6
· 3
· 4
Вопрос
В зависимости от степени конфиденциальности обрабатываемой информации определены классы защищенности изделий ИТ:
каких? сколько?
· 6
· 3
· 4
Вопрос
ПЗ это:
что верно?
· профиль защищенности изделий ИТ;
· представляет собой совокупность требований безопасности в отношении определенной категории изделий ИТ, независящую от реализации;
· профиль защиты изделий ИТ;
· функциональные требования для удовлетворения целей безопасности.
ПЗ определяет требования безопасности для систем обнаружения вторжений уровня узла (объекта оценки), предназначенных для использования в информационных системах, функционирующих на базе вычислительных сетей.. Объект оценки представляет собой элемент системы защиты информации информационных систем, функционирующих на базе вычислительных сетей, и. 6 применяются совместно с другими средствами защиты информации от несанкционированного доступа к информации в информационных системах. Объект оценки должен обеспечивать обнаружение и (или) блокирование следующих основных угроз безопасности ин... МЕТОДИЧЕСКИЙ ДОКУМЕНТ ФСТЭК РОССИИ
ПРОФИЛЬ ЗАЩИТЫ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ
УРОВНЯ УЗЛА ЧЕТВЕРТОГО КЛАССА ЗАЩИТЫ
ИТ.СОВ.У4.ПЗ
Вопрос
Доступ к информации это:
что верно?
· Получение возможности ознакомления с информацией,
· обработки информации,
· воздействия на информацию, ресурсы информационной системы с использованием программных и (или) технических средств.
Вопрос
Субъект доступа это:
· Техническое средство дающее возможности ознакомления с информацией.
· Лицо информационной системы, действия которого по доступу к ресурсам информационной системы регламентируются правилами разграничения доступа.
· Единица ресурса информационной системы, действия которого по доступу к ресурсам информационной системы регламентируются правилами разграничения доступа.
· Лицо или единица ресурса информационной системы, действия которого по доступу к ресурсам информационной системы регламентируются правилами разграничения доступа.
Вопрос
Объект доступа это:
что верно?
· Техническое средство дающее возможности ознакомления с информацией.
· Лицо информационной системы, действия которого по доступу к ресурсам информационной системы регламентируются правилами разграничения доступа.
· Единица ресурса информационной системы, доступ к которой регламентируется правилами разграничения доступа.
· Лицо или единица ресурса информационной системы, действия которого по доступу к ресурсам информационной системы регламентируются правилами разграничения доступа.
Вопрос
Мандатное управление доступом это:
что верно?
· Техническое средство дающее возможности ознакомления с информацией.
· Разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности..
· Единица ресурса информационной системы, доступ к которой регламентируется правилами разграничения доступа.
Вопрос
Дискреционное разграничение доступа …
что верно?
· реализуется обычно в виде матрицы доступа, строки которой соответствуют субъектам компьютерной системы, а столбцы — ее объектам.
· реализуется обычно в виде матрицы разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности.
· единица ресурса информационной системы, доступ к которой регламентируется правилами разграничения доступа.
Вопрос
Дискреционное разграничение доступа к объектам характеризуется следующим набором свойств:
что верно?
· все субъекты и объекты компьютерной системы должны быть однозначно идентифицированы;
· для любого объекта компьютерной системы определен пользователь-владелец;
· владелец объекта обладает правом определения прав доступа к объекту со стороны любых субъектов компьютерной системы;
· в компьютерной системе существует привилегированный пользователь, обладающий правом полного доступа к любому объекту (или правом становиться владельцем любого объекта).
· реализуется обычно в виде матрицы разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности.
Вопрос
Реализация ролевого разграничения доступа к объектам сводится к следующим шагам:
что верно?
· разработчики приложений, в которых над объектами системы выполняются определенные действия, совместно с администратором безопасности компьютерной системы и конструктором ролей составляют список привилегий и множество правил;
· конструктор ролей разрабатывает библиотеку ролей для данной системы;
· диспетчер ролей каждому пользователю системы статическим образом присваивает набор возможных для данного пользователя ролей (при этом могут использоваться статические ограничения на назначение ролей);
· после авторизации пользователя в системе для него создается сессия (при этом могут использоваться динамические ограничения на использование ролей).
· реализуется обычно в виде матрицы разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности.
Вопрос
Мандатное разграничение доступа:
что верно?
· право на чтение информации из объекта получает только тот субъект, чья степень допуска не меньше метки конфиденциальности данного объекта (правило «не читать выше»);
· право на запись информации в объект получает только тот субъект, чей уровень конфиденциальности не больше метки конфиденциальности данного объекта (правило «не записывать ниже»);
· право на чтение информации из объекта получает только тот субъект, чья степень допуска меньше метки конфиденциальности данного объекта (правило «не читать выше»);
· право на запись информации в объект получает только тот субъект, чей уровень конфиденциальности больше метки конфиденциальности данного объекта (правило «не записывать ниже»).
Вопрос
Дата: 2019-02-02, просмотров: 339.