Проектирование процессов защиты данных


1) Что такое концепция безопасности разрабатываемой системы?
1) набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию;
2) набор законов, правил и норм поведения, определяющих, как организация получает информацию;
3) набор законов, правил и норм поведения, определяющих, как организация распространяет информацию;

2) По каким двум критериям оценивается степень доверия, или надежность проектируемой системы защиты?
1) концепция безопасности;
2) гарантированность;
3) безопасность;
4) концепция гарантированности;

3) Концепция безопасности согласно «Оранжевой книге» должна включать в себя следующие элементы:
1) произвольное управление доступом;
2) безопасность повторного использования объектов;
3) метки безопасности;
4) принудительное управление доступом;

4) Каковы основные принципы защиты от несанкционированного доступа, сформулированные в «Концепции защиты СВТ и АС от НСД к информации»?
1) защита АС обеспечивается комплексом программно-технических средств;
2) защита АС должна обеспечиваться на всех технологических этапах;
3) программно-технические средства защиты не должны существенно ухудшать основные характеристики АС;
4) оценка эффективности средств защиты;

5) Каков состав операций, выполняемых на предпроектной стадии необходим для разработки системы защиты?
1) определение особенностей хранимой информации;
2) выявление видов угроз;
3) выявление утечки информации;
4) оформление ТЗ на разработку системы;
5) выбор концепции и принципов построения системы защиты;
6) разработка функциональной структуры системы защиты;

6) Каков состав операций, выполняемых на стадии проектирования необходим для разработки системы защиты?
1) определение особенностей хранимой информации;
2) выявление видов угроз;
3) выявление утечки информации;
4) оформление ТЗ на разработку системы;
5) выбор концепции и принципов построения системы защиты;
6) разработка функциональной структуры системы защиты;

7) Действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, это
1) угроза безопасности информации;
2) несанкционированный доступ;
3) аутентификация;

8) Нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей или других субъектов системы разграничения, являющейся составной частью системы защиты информации, это-
1) угроза безопасности информации;
2) несанкционированный доступ;
3) аутентификация;

9) Какие существуют способы защиты от несанкционированного доступа?
1) физические;
2) законодательные;
3) управление доступом;
4) криптографическое закрытие;
5) стандартные;
6) внутренние;

10) Что входит в управления доступом?
1) идентификация пользователей;
2) аутентификация;
3) авторизация;
4) разрешение и создание условий работы в пределах установленного регламента;
5) реагирование;
6) симметричное шифрование;
7) ассиметричное шифрование;

11) Какие существуют типы криптографических алгоритмов?
1) идентификация пользователей;
2) аутентификация;
3) авторизация;
4) разрешение и создание условий работы в пределах установленного регламента;
5) реагирование;
6) симметричные;
7) ассиметричные;

12) Какая существует документации по системе защиты?
1) «Оранжевая книга»;
2) Гармонизированные критерии Европейских стандартов (ITSEC);
3) Рекомендации X.800;
4) Концепция защиты от НСД Госкомиссии при Президенте РФ;

13) Мера доверия, которая может быть оказана архитектуре и реализации системы, это
1) гарантированность;
2) концепция безопасности системы;
3) доверенность;

14) Проверку каких элементов включает операционная гарантированность?
1) архитектуры системы;
2) целостности системы;
3) анализа тайных каналов передачи информации;
4) надежного администрирования;
5) надежного восстановления после сбоев;

15) Какие этапы жизненного цикла системы охватывает техническая гарантированность?
1) проектирования;
2) реализации;
3) внедрения;
4) все этапы жизненного цикла;

16) Какие функции должна выполнять Подсистема управления доступом?
1) идентификация терминалов;
2) идентификация программ;
3) контроль доступа субъектов к защищаемым ресурсам;
4) управление потоками информации с помощью меток конфиденциальности;

Наши рекомендации