Главная /
Стандарты информационной безопасности
Стандарты информационной безопасности - ответы на тесты Интуит
В курс включены сведения о стандартах и спецификациях, необходимые всем специалистам в области информационной безопасности (ИБ). Рассматриваются международные, национальные и промышленные стандарты, а также спецификации, разработанные в рамках Internet-сообщества.
Список вопросов:
- # Согласно закону "О техническом регулировании", стандарт - это
- # Согласно закону "О техническом регулировании", стандартизация - это
- # Согласно закону "О техническом регулировании", принципом стандартизации является
- # В "Оранжевой книге" фигурируют понятия:
- # В "Гармонизированных критериях Европейских стран" фигурируют понятия:
- # В рекомендациях X.800 фигурируют понятия:
- # "Общие критерии" содержат следующие основные виды требований безопасности:
- # Пользователями интерфейса безопасности GSS-API являются:
- # В стандарте BS 7799 разъясняются следующие понятия и процедуры:
- # Стандарты и спецификации подразделяются в курсе на
- # Изучение стандартов и спецификаций необходимо, поскольку
- # Согласно закону "О техническом регулировании", стандарты могут содержать требования к
- # Спецификация IPsec затрагивает вопросы
- # Спецификация TLS близка к
- # Рекомендации X.509 регламентируют формат
- # Для передаваемых данных протокол передачи записей обеспечивает
- # Для передаваемых данных протокол передачи записей обеспечивает
- # Для передаваемых данных протокол передачи записей обеспечивает
- # Если для передачи записей выстроится очередь сообщений разных типов, то приоритет прикладных данных окажется
- # В протоколе передачи записей вычисление имитовставки
- # В протоколе передачи записей в вычислении имитовставки участвуют:
- # Приветственное сообщение клиента в протоколе установления соединений содержит
- # Приветственное сообщение сервера в протоколе установления соединений содержит
- # Приветственное сообщение сервера в протоколе установления соединений содержит
- # Семейство протоколов TLS имеет
- # Клиентом протокола передачи записи может выступать
- # Клиентом протокола передачи записи может выступать
- # Смена параметров шифрования
- # Уведомление о завершении сеанса является частью
- # Сообщение об ошибке расшифрования является частью
- # В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:
- # В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:
- # В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:
- # В обобщенном прикладном программном интерфейсе службы безопасности удостоверения выступают как средство
- # В рамках обобщенного прикладного программного интерфейса службы безопасности приложениям предоставляется
- # У одного пользователя обобщенного прикладного программного интерфейса службы безопасности может быть
- # В обобщенном прикладном программном интерфейсе службы безопасности контекст безопасности - это
- # В обобщенном прикладном программном интерфейсе службы безопасности токены безопасности подразделяются на следующие классы:
- # В обобщенном прикладном программном интерфейсе службы безопасности токены безопасности генерируются и контролируются
- # В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:
- # В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:
- # Обобщенный прикладной программный интерфейс службы безопасности предоставляет услуги по:
- # Обобщенный прикладной программный интерфейс службы безопасности предоставляет услуги по:
- # Обобщенный прикладной программный интерфейс службы безопасности предоставляет услуги по:
- # Обычно политика безопасности запрещает:
- # Обычно политика безопасности запрещает:
- # Обычно политика безопасности запрещает:
- # В случае нарушения информационной безопасности следует предпочесть стратегию "защититься и продолжить", если
- # В случае нарушения информационной безопасности следует предпочесть стратегию "выследить и осудить", если
- # В случае нарушения информационной безопасности следует предпочесть стратегию "выследить и осудить", если
- # В число мер для борьбы с нарушением безопасности входят:
- # В число мер для борьбы с нарушением безопасности входят:
- # В число мер для борьбы с нарушением безопасности входят:
- # Согласно "Руководству по информационной безопасности предприятия", политика безопасности отвечает на вопрос:
- # Согласно "Руководству по информационной безопасности предприятия", процедуры безопасности отвечают на вопрос:
- # Согласно "Руководству по информационной безопасности предприятия", процедуры безопасности
- # В "Руководстве по информационной безопасности предприятия" фигурируют следующие классы активов:
- # В "Руководстве по информационной безопасности предприятия" фигурируют следующие классы активов:
- # В "Руководстве по информационной безопасности предприятия" фигурируют следующие классы активов:
- # Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", под нарушением информационной безопасности понимается:
- # Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", под нарушением информационной безопасности понимается:
- # Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", под нарушением информационной безопасности понимается:
- # Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в документах группы реагирования должна быть приведена следующая контактная информация:
- # Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в документах группы реагирования должна быть приведена следующая контактная информация:
- # Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в документах группы реагирования должна быть приведена следующая информация:
- # Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", услуги, оказываемые группой реагирования, можно разделить на следующие категории:
- # Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", обязательными услугами при реагировании на нарушения являются:
- # Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", классификация нарушений включает в себя следующие действия:
- # Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", группа реагирования обязана
- # Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", группа реагирования обязана
- # Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", группа реагирования обязана
- # Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в уставе группы реагирования должны присутствовать следующие разделы:
- # Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в уставе группы реагирования должны присутствовать следующие разделы:
- # Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в уставе группы реагирования должны присутствовать следующие разделы:
- # В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:
- # В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:
- # В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:
- # В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:
- # В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:
- # В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:
- # Согласно стандарту BS 7799, меры по безопасному администрированию систем и сетей разбиты на следующие подгруппы:
- # Согласно стандарту BS 7799, меры по безопасному администрированию систем и сетей разбиты на следующие подгруппы:
- # Согласно стандарту BS 7799, меры по безопасному администрированию систем и сетей разбиты на следующие подгруппы:
- # В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:
- # В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:
- # В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:
- # В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:
- # В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:
- # В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:
- # В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:
- # В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:
- # В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:
- # Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:
- # Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:
- # Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:
- # Согласно стандарту FIPS 140-2, на втором уровне безопасности криптографического модуля требуются:
- # Согласно стандарту FIPS 140-2, на третьем уровне безопасности криптографического модуля требуются:
- # Согласно стандарту FIPS 140-2, на четвертом уровне безопасности криптографического модуля требуются:
- # В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:
- # В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:
- # В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:
- # Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:
- # Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:
- # Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:
- # В соответствии с курсом, к числу важнейших видов общих функциональных требований к сервисам безопасности принадлежат:
- # В соответствии с курсом, к числу важнейших видов общих функциональных требований к сервисам безопасности принадлежат:
- # В соответствии с курсом, к числу важнейших видов общих функциональных требований к сервисам безопасности принадлежат:
- # Согласно спецификации X.800, ни на сетевом, ни на транспортном уровнях эталонной семиуровневой модели не реализуются следующие функции безопасности:
- # Согласно спецификации X.800, реализуются на сетевом, но не реализуются на транспортном уровне эталонной семиуровневой модели следующие функции безопасности:
- # Согласно спецификации X.800, реализуются на транспортном, но не реализуются на сетевом уровне эталонной семиуровневой модели следующие функции безопасности:
- # Стандарт FIPS 140-2 описывает следующие аспекты компьютерной криптографии:
- # Профиль защиты для смарт-карт описывает следующие аспекты компьютерной криптографии:
- # Спецификация GSS-API описывает следующие аспекты компьютерной криптографии:
- # В курсе рассматриваются профили защиты для следующих разновидностей сервисов безопасности:
- # В курсе рассматриваются профили защиты для следующих разновидностей сервисов безопасности:
- # В курсе рассматриваются профили защиты для следующих инфраструктурных средств безопасности:
- # Стандарт BS 7799 описывает меры следующих уровней информационной безопасности:
- # Спецификация Internet-сообщества "Руководство по информационной безопасности предприятия" описывает меры следующих уровней информационной безопасности:
- # Спецификация Internet-сообщества "Обобщенный прикладной программный интерфейс службы безопасности" относится к следующим уровням информационной безопасности:
- # Работа над стандартом ISO/IEC 15408-1999 началась в
- # Работа над "Общими критериями" началась в
- # Российский ГОСТ Р ИСО/МЭК 15408-2002 вводится в действие с
- # Под изделием ИТ в "Общих критериях" может пониматься
- # Под изделием ИТ в "Общих критериях" может пониматься
- # Под изделием ИТ в "Общих критериях" может пониматься
- # "Общие критерии" включают следующие виды требований:
- # Требования "Общих критериев" группируются в
- # Требования "Общих критериев" группируются в
- # Согласно "Общим критериям", стойкость функции безопасности может быть
- # Согласно "Общим критериям", потенциал нападения может быть
- # Согласно "Общим критериям", стойкость оценивается
- # Версия 2.1 "Общих критериев" содержит
- # Версия 2.1 "Общих критериев" содержит
- # Версия 2.1 "Общих критериев" содержит
- # Согласно версии 2.1 "Общих критериев", уровень протоколирования может быть:
- # Согласно версии 2.1 "Общих критериев", уровень протоколирования может быть
- # Согласно версии 2.1 "Общих критериев", уровень протоколирования может быть:
- # Согласно версии 2.1 "Общих критериев", в число семейств класса "приватность" входят:
- # Согласно версии 2.1 "Общих критериев", в число семейств класса "приватность" входят:
- # Согласно версии 2.1 "Общих критериев", в число семейств класса "приватность" входят:
- # Версия 2.1 "Общих критериев" содержит следующие классы функциональных требований безопасности:
- # Версия 2.1 "Общих критериев" содержит следующие классы функциональных требований безопасности:
- # Версия 2.1 "Общих критериев" содержит следующие классы функциональных требований безопасности:
- # Согласно версии 2.1 "Общих критериев", в число семейств класса FTA "доступ к объекту оценки" входят:
- # Согласно версии 2.1 "Общих критериев", в число семейств класса FTA "доступ к объекту оценки" входят:
- # Согласно версии 2.1 "Общих критериев", в число семейств класса FTA "доступ к объекту оценки" входят:
- # Версия 2.1 "Общих критериев" содержит:
- # Версия 2.1 "Общих критериев" содержит:
- # Версия 2.1 "Общих критериев" содержит:
- # Элемент доверия может принадлежать следующим типам:
- # Элемент доверия может принадлежать следующим типам:
- # Элемент доверия может принадлежать следующим типам:
- # Класс ADV (разработка) предусматривает следующие стили изложения спецификаций:
- # Класс ADV (разработка) предусматривает следующие стили изложения спецификаций:
- # Класс ADV (разработка) предусматривает следующие способы демонстрации соответствия между представлениями объекта оценки:
- # В трактовке "Общих критериев" доверие - это
- # В процессе оценивания по "Общим критериям" выполняются следующие действия:
- # В процессе оценивания по "Общим критериям" выполняются следующие действия:
- # Оценочный уровень доверия 4 характеризуется:
- # На оценочном уровне доверия 3 акт разработчика об испытаниях должен основываться на:
- # Оценочный уровень доверия 5 характеризуется:
- # Согласно "Общим критериям", предположения безопасности
- # Согласно "Общим критериям", достижение целей безопасности должно обеспечивать
- # Согласно "Общим критериям", общие требования к сервисам безопасности могут быть выделены
- # В соответствии с требованиями компонента FAU_SEL.1, избирательность регистрации событий должна основываться по крайней мере на следующих атрибутах:
- # В соответствии с требованиями компонента FAU_SEL.1, избирательность регистрации событий должна основываться по крайней мере на следующих атрибутах:
- # В соответствии с требованиями компонента FAU_SEL.1, избирательность регистрации событий должна основываться по крайней мере на следующих атрибутах:
- # Рекомендуемые общие требования доверия безопасности предусматривают наличие
- # Рекомендуемые общие требования доверия безопасности предусматривают наличие
- # Рекомендуемые общие требования доверия безопасности предусматривают
- # Согласно "Общим критериям", в профиле защиты должны быть описаны:
- # Согласно "Общим критериям", в профиле защиты должны быть описаны:
- # Согласно "Общим критериям", в профиле защиты должны быть описаны:
- # В число выделенных общих угроз безопасности входят:
- # В число выделенных общих угроз безопасности входят:
- # В число выделенных общих угроз безопасности входят:
- # Произвольное (дискреционное) управление доступом основывается на
- # Принудительное (мандатное) управление доступом основывается на
- # Ролевое управление доступом основывается на
- # В профилях защиты для межсетевых экранов политика безопасности базируется на принципе
- # Информация, поступающая в межсетевой экран, может предназначаться для
- # В состав комплексных межсетевых экранов могут входить
- # В профиле защиты, регламентирующем выпуск и управление сертификатами, предусмотрены следующие роли:
- # В профиле защиты, регламентирующем выпуск и управление сертификатами, предусмотрены следующие роли:
- # В профиле защиты, регламентирующем выпуск и управление сертификатами, предусмотрены следующие роли:
- # В пакетных фильтрах решения по фильтрации потоков данных принимаются на основе набора правил, в которых могут фигурировать:
- # В пакетных фильтрах решения по фильтрации потоков данных принимаются на основе набора правил, в которых могут фигурировать:
- # В правилах фильтрации для комплексных межсетевых экранов могут фигурировать:
- # Компонент функциональных требований "Общих критериев" FAU_SAA.1
- # Компонент функциональных требований "Общих критериев" FAU_SAA.2
- # Компонент функциональных требований "Общих критериев" FAU_SAA.3
- # В проекте профиля защиты [PPMOS] предусмотрены максимальные квоты
- # В проекте профиля защиты [PPMOS] предусмотрены максимальные квоты
- # В проекте профиля защиты ОС [PPMOS] предусмотрены максимальные квоты
- # Для защиты от атак на доступность в проекте ПЗ СУБД [PPSUBD] предусмотрены:
- # Для защиты от атак на доступность в проекте ПЗ СУБД [PPSUBD] предусмотрены:
- # В проекте ПЗ СУБД [PPSUBD] предусмотрены следующие требования:
- # Согласно проекту ПЗ [PPVPN], концами туннелей, реализующих виртуальные частные сети, целесообразно сделать
- # Согласно проекту ПЗ [PPVPN], от виртуальных частных сетей требуется реализация следующих аспектов приватности:
- # Согласно проекту ПЗ [PPVPN], опорные узлы виртуальных частных сетей должны обеспечивать
- # Использование виртуальных локальных сетей позволяет:
- # В виртуальных локальных сетях разграничение потоков данных обеспечивается путем фильтрации:
- # В проекте ПЗ [PPVLAN] рассматриваются следующие варианты построения виртуальных локальных сетей:
- # Необычность смарт-карт как объекта оценки заключается в:
- # В число логических атак на смарт-карты входят:
- # В число логических атак на смарт-карты входят:
- # Служба директорий предоставляет следующие группы операций:
- # Служба директорий предоставляет следующие группы операций:
- # Служба директорий предоставляет следующие группы операций:
- # В число операций опроса, предоставляемых службой директорий, входят:
- # В число операций модификации, предоставляемых службой директорий, входят:
- # В число операций модификации, предоставляемых службой директорий, входят:
- # В рекомендациях X.509 определены следующие виды сертификатов открытых ключей:
- # Согласно рекомендациям X.509, допускаются следующие сертификаты удостоверяющих центров:
- # Согласно рекомендациям X.509, в число основных понятий инфраструктуры управления привилегиями входят:
- # В число операций опроса, предоставляемых службой директорий, входят:
- # В число операций опроса, предоставляемых службой директорий, входят:
- # В число операций опроса, предоставляемых службой директорий, входят:
- # Рекомендации X.509 регламентируют следующие аспекты:
- # Рекомендации X.509 регламентируют следующие аспекты:
- # Рекомендации X.509 регламентируют следующие аспекты:
- # Формирование контекстов безопасности в IPsec разделено на
- # В семействе спецификаций IPsec определены:
- # Системы, реализующие спецификации IPsec, должны поддерживать следующие базы данных:
- # Согласно спецификациям IPsec, управляющие контексты являются
- # Согласно спецификациям IPsec, протокольные контексты являются
- # Согласно спецификациям IPsec, в случае симметричного взаимодействия партнерам придется организовать как минимум
- # Протокол AH защищает поля IP-заголовков, которые
- # Протокол инкапсулирующей защиты содержимого предоставляет следующие виды сервисов безопасности:
- # Протокол инкапсулирующей защиты содержимого предоставляет следующие виды сервисов безопасности:
- # Протоколы семейства IPsec обеспечивают:
- # Протоколы семейства IPsec обеспечивают:
- # Протоколы семейства IPsec обеспечивают:
- # Все реализации IPsec должны поддерживать селекцию следующих элементов:
- # Все реализации IPsec должны поддерживать селекцию следующих элементов:
- # Все реализации IPsec должны поддерживать селекцию следующих элементов: