Ответы на курс: Технологии и продукты Microsoft в обеспечении информационной безопасности
К причинам роста количества информационных атак можно отнести:
Уровень вероятности атаки, при котором атака будет проведена почти наверняка:
Свойствами цифровой информации являются:
Уровень ущерба, вызывающий заметные потери материальных активов:
К основным составляющим безопасности информации, как правило, относят:
Согласно классификации 5А какое из составляющих безопасности отвечает на вопрос «являются ли данные достоверными?»:
Уровень ущерба, приводящий к существенным потерям материальных активов:
К основным составляющим безопасности информации, как правило, относят:
В соответствии с гексадой Паркера, в дополнение к основным также выделяют следующие составляющие безопасности:
Согласно методике управления рисками Microsoft приоритезация рисков проходит в рамках этапа:
Уровень зрелости управления рисками, при котором организации известно об управлении рисками, но процесс управления рисками развит слабо:
К причинам роста количества информационных атак можно отнести:
В соответствии с гексадой Паркера, в дополнение к основным также выделяют следующие составляющие безопасности:
Согласно классификации 5А какое из составляющих безопасности отвечает на вопрос «можно ли работать с данными?»:
Элемент Spoofing модели угроз STRIDE означает:
Уровень зрелости управления рисками, при котором некоторые члены организации признают значимость управления рисками:
Уровень ущерба, характеризующийся полной потерей компанией репутации на рынке:
Согласно методике управления рисками Microsoft экспертиза решения проходит в рамках этапа:
Свойствами цифровой информации являются:
Уровень вероятности атаки, при котором атаки скорее всего не будет:
Элемент Repudiation модели угроз STRIDE означает:
Согласно методике управления рисками Microsoft разработка системы показателей рисков программы проходит в рамках этапа:
Уровень ущерба, характеризующийся большими потерями материальных активов:
Согласно классификации 5А какое из составляющих безопасности отвечает на вопрос «не повреждены ли данные злоумышленниками?»:
К основным составляющим безопасности информации, как правило, относят:
Элемент Tampering модели угроз STRIDE означает:
Уровень ущерба, приводящий к незначительному влиянию на репутацию компании:
В соответствии с гексадой Паркера, в дополнение к основным также выделяют следующие составляющие безопасности:
Согласно методике управления рисками Microsoft поиск целостного подхода проходит в рамках этапа:
Уровень вероятности атаки, при котором атака никогда не будет проведена:
Согласно методике управления рисками Microsoft экспертиза решений проходит в рамках этапа:
В алгоритме Rijndael длина ключа может быть:
Алгоритмы шифрования с открытым ключом:
Алгоритм, определяемые схемой ЭЦП:
На использовании информации, полученной с устройства шифрования основан:
Triple DES использует 3 ключа разрядности:
Алгоритм, определяемые схемой ЭЦП:
Метод криптоанализа, при котором криптоаналитику необходимо проверять «осмысленность» выходных данных:
На задачах факторизации основан:
Криптографический алгоритм DES работает с блоками данных разрядности:
Согласно классификации успешных исходов криптоанализа блочных шифров в зависимости от объема и качества полученной секретной информации, извлечение секретного ключа криптоаналитиком называется:
Метод криптоанализа, основанный на «парадоксе дней рождения»:
Отношение суммы приведенных эффектов к величине капиталовложений — это:
В поточном шифровании:
Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:
Согласно классификации успешных исходов криптоанализа блочных шифров в зависимости от объема и качества полученной секретной информации, разработка криптоаналитиком функционального эквивалента исследуемого алгоритма называется:
Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:
К факторам, не влияющим на величину поправки на риск относятся:
Криптографический алгоритм DES представляет собой:
Атака прямого перебора для алгоритма Triple DES эквивалентна атаке на ключ разрядности:
Метод криптоанализа, анализирующий длинный текст зашифрованный методом замены:
В алгоритме Rijndael длина ключа и длина блока:
Согласно классификации успешных исходов криптоанализа блочных шифров в зависимости от объема и качества полученной секретной информации, расшифровка криптоаналитиком некоторых сообщений называется:
Норма дисконта, при которой величина приведенных эффектов равна приведенным капиталовложениям:
Доходность альтернативных направлений, характеризующихся тем же риском, что и инвестиции в оцениваемый объект — это:
Использование трех ключей в алгоритме Triple DES соответствует использованию ключа разрядности:
Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:
Криптопровайдер, поддерживающий хеширование и ЭЦП, а также получение ключей для протокола PCT1:
Категория элементов пространства имен Cryptography, представляющая собой набор классов, обеспечивающих генерацию последовательность псевдослучайных чисел:
Интерфейс CryptoAPI:
Служба CNG:
DPAPI:
Интерфейс CryptoAPI:
К базовым криптографическим функциям интерфейса CryptiAPI можно отнести:
Служба CNG:
DPAPI:
Категория элементов пространства имен Cryptography, представляющая собой набор классов, для реализации алгоритмов хеширования:
Способ реализации XML — подписи, при котором подпись вычисляется по элементу Object внутри элемента Signature:
Интерфейс CryptoAPI:
Выберите верные утверждения относительно использования и особенностей XML — криптографии:
Способ реализации XML — подписи, при котором подпись вычисляется по объекту данных:
К базовым криптографическим функциям интерфейса CryptiAPI можно отнести:
Примитивы CNG можно рассматривать как набор следующих логических объектов:
Криптопровайдер, предоставляющий функции хеширования, генерации и проверки ЭЦП:
Способ реализации XML — подписи, при котором подпись вычисляется по XML — контенту:
DPAPI:
К функциям криптопровайдеров относятся:
DPAPI:
Примитивы CNG можно рассматривать как набор следующих логических объектов:
Криптопровайдер, предоставляющий функциональность для реализации ЭЦП:
К функциям криптопровайдеров не относятся:
Выберите верные утверждения относительно использования и особенностей XML-криптографии:
Механизм, который используется для аутентификации клиентского приложения на удаленном сервере в том случае, когда ни одна из сторон не знает, какой протокол аутентификации поддерживает другая сторона:
Сертификат:
Верной последовательностью шагов при работе протокола Kerberos является:
В общем случае шаблон содержит следующие элементы:
Составляющая библиотеки предприятия, содержащая код для утилит конфигурации:
Принцип библиотеки предприятия, описывающий обязательное наличие в отдельных компонентах библиотеки принципа совместной работы:
Блок информации, зашифрованный с помощью секретного ключа:
Согласно схеме доступа смарт — карты к Internet, какой из субъектов взаимодействия генерирует случайные ключи:
Шаг работы протокола Kerberous, выполняющийся только в случае, если требуется взаимная аутентификация:
Согласно схеме доступа смарт — карты к Internet, какой из субъектов взаимодействия расшифровывает закрытым ключом ранее зашифрованное открытым ключом случайное число:
Составляющая библиотеки предприятия, содержащая скомпилированные сборки исходного кода:
CAB:
Согласно схеме доступа смарт — карты к Internet, какой из субъектов взаимодействия шифрует открытым ключом сервера случайное число:
Согласно схеме доступа смарт — карты к Internet, какой из субъектов взаимодействия шифрует ответ сгенерированными ключами:
Выберите верные утверждения:
Удостоверение, использующееся для безопасной передачу данных о клиенте серверу:
В общем случае шаблон содержит следующие элементы:
Составляющая библиотеки предприятия, содержащая код для модульных тестов:
Принцип библиотеки предприятия, описывающий единство дизайна и способов реализации всех блоков приложения:
Протокол, при использовании которого Аутентифицирующая сторона сравнивает полученный ответ с вычисленным локально. Генерация и проверка запроса и ответа осуществляется не приложениями, а соответствующим провайдером:
Верной последовательностью шагов при работе протокола Kerberos является:
Процесс процедуры входа пользователя в AC представляет собой:
Протокол аутентификации, использующий криптографию с секретным ключом:
СBC — это:
Принцип библиотеки предприятия, описывающий возможность разработчиков настраивать поведение библиотек, добавляя собственный код:
Согласно схеме доступа смарт — карты к Internet, какой из субъектов передает запрос карте:
CAB:
BitLocker не шифрует:
Набор данных о состоянии системы и метрик, отражающий состояние защищенности системы:
Компонент системы, позволяющий верифицировать состояние частей системы:
CRTM проводит измерения оставшейся части кода BIOS:
Для идентификации пользователя .Net Passport использует уникальное:
TPM представляет собой:
Выберите верную последовательность безопасной загрузки:
Первая версия CardSpace поддерживает следующие варианты аутентификации:
Функция вычислительной платформы TCG, записывающая хеш — значения целостности системы в реестры конфигурации платформы:
«Запечатывание» ключа в модуле TPM позволяет:
Понятие доверенной платформы, включающее 2 компонента CRTM и TPM:
Как правило различают следующие корни доверия:
BitLocker:
Набор команд, которые могут применяться для доступа к данным, размещенным в защищенных хранилищах:
Целостность загрузочного сектора NTFS измеряется, при наличии контроля у:
BitLocker допускает использование алгоритма AES с ключом:
.Net Passport:
Windows Cardspace:
Как правило различают следующие корни доверия:
Выберите верную последовательность безопасной загрузки:
BitLocker позволяет:
Профиль пользователя в .Net Passport позволяет хранить следующую информацию:
Профиль пользователя в .Net Passport позволяет хранить следующую информацию:
.Net Passport:
… — позволяет подписывать при помощи алгоритма RSA сведения о параметрах и конфигурации платформы:
TPM:
Как правило различают следующие корни доверия:
BitLocker не шифрует:
Выберите верную последовательность безопасной загрузки:
Профиль пользователя в .Net Passport позволяет хранить следующую информацию:
EFS:
Верной последовательность этапов процесса внедрения комплексной системы антивирусной защиты является:
В семиуровневой модели взаимодействия открытых систем, за реализацию программного интерфейса для доступа различных приложений к функциям передачи данных отвечает следующий уровень:
Согласно модели защиты от потенциального нарушителя антивирусной безопасности, класс нарушителя H-1 характеризуется следующим механизмом безопасности:
Верной последовательность этапов процесса внедрения комплексной системы антивирусной защиты является:
Вредоносное ПО, предназначенное для сбора определенной информации о работе пользователя:
Согласно модели нарушителя антивирусной безопасности к внутренним нарушителям, по отношению к атакуемой компании являются классы нарушителей:
Компонент подсистемы выявления и предотвращения атак, реализующий сигнатурные методы анализа информации:
Шлюзовые средства защиты на уровне сети относятся к следующему уровню модели ВОС:
EFS:
При использовании EFS и BitLocker используются:
В семиуровневой модели взаимодействия открытых систем, за функции преобразования данных в соответствующий формат отвечает следующий уровень:
Вредоносная программа, маскирующиеся под штатное ПО:
Компонент подсистемы выявления и предотвращения атак, оповещающий администратора о выявленной атаке:
Согласно модели защиты от потенциального нарушителя антивирусной безопасности, класс нарушителя H-4 характеризуется следующим механизмом безопасности:
EFS:
В семиуровневой модели взаимодействия открытых систем, за функции управления сетевым соединением отвечает следующий уровень:
Согласно модели нарушителя антивирусной безопасности класс нарушителя, характеризующийся средним уровнем квалификации и преднамеренными действиями:
Межсетевые экраны на уровне сети относятся к следующему уровню модели ВОС:
Верной последовательность этапов процесса внедрения комплексной системы антивирусной защиты является:
В семиуровневой модели взаимодействия открытых систем, за функции управления сетевыми адресами отвечает следующий уровень:
В семиуровневой модели взаимодействия открытых систем, за функции установления и закрытия логического соединения между узлами АС отвечает следующий уровень:
Вредоносное ПО, отображающее рекламную информацию на рабочих станциях пользователей:
При использовании EFS и BitLocker:
В семиуровневой модели взаимодействия открытых систем, за определение форматов передаваемых между узлами АС данных отвечает следующий уровень:
Компонент подсистемы выявления и предотвращения атак, содержащий информацию о работе подсистемы:
Согласно модели защиты от потенциального нарушителя антивирусной безопасности, класс нарушителя H-3 характеризуется следующим механизмом безопасности:
Физическое изолирование сегментов АС на уровне сети относятся к следующему уровню модели ВОС:
Выберите верные утверждения касательно приметения BitLocker + Encrypted File System:
К уровню общесистемного ПО модели узла АС относятся следующие средства защиты на уровне серверов:
Структура стека организована в соответствии с принципом:
Уязвимость, характерная для приложений, использующих функции типа printf(), fprintf(), snprintf() и т.п.:
Уровень модели ВОС, на котором может использоваться большое число протоколов:
Сигнатурный метод выявления атак, формирующий сигнатуры атак в виде последовательности переходов информационной системы из одного состояния в другое:
Только хостовые датчики применяются :
Уровень модели ВОС, на котором межсетевой экран может проводить анализ значений параметров заголовков IP — пакетов:
Регистр процессора, использующийся для хранения адреса стека:
Метод выявления атак, описывающий каждую атаку в виде специальной модели:
Сетевые и хостовые датчики применяются :
Режим трансляции IP — адресов межсетевым экраном, при котором все пакеты данных пересылаются внешним узлом с одного виртуального IP — адреса:
Регистр процессора, содержащий адрес начала сегмента стека:
Уязвимость, возникающая в ряде программ, которые выполняют функции аутентификации и авторизации пользователей в информационной системе:
Защита от вставки символа «‘», является методом устранения уязвимости:
Стадия информационной атаки, характеризующаяся попыткой нарушителя получить как можно больше информации об объекте атаки:
Статистическая модель обнаружения атаки, позволяющая учитывать корреляцию между большим количеством статистических параметров:
Регистр процессора, указывающий на вершину стека:
Уязвимость, вызванная отсутствием в программе проверки размерности данных:
В защищенном режиме работы микропроцессора максимальный размер стека ограничивается:
Использование формата вызова функций, в котором форматирующая сторка задается в явном виде, является методом устранения уязвимости:
Статистическая модель обнаружения атаки, определяющая границы величин каждого статистического параметра:
Инструкция процессора, используемая для чтения информации:
Стадия информационной атаки, на которой нарушитель получает несанкционированный доступ к ресурсам атакуемых хостов:
Уровень модели ВОС, на котором межсетевой экран может проводить анализ значений параметров заголовков TCP — сегментов:
Добавление процедуры проверки размерности данных, является методом устранения уязвимости:
ISA Server 2006:
Сигнатурный метод выявления атак, осуществляющий поиск оптимального решения на основе механизма естественного отбора в популяции:
Статистическая модель обнаружения атаки, определяющая для каждого статистического параметра доверительный интервал на основе математического ожидания:
Первым шагом взаимодействия узлов на основе технологии RMS является:
Первым этапом проведения аудита информации является:
Раздел стандарта ISO/IEC 17799, содержащий рекомендации составлению анализа инцидентов, связанных с нарушением информационной безопасности
Критерий оценки информационных ресурсов, описывающий доступ руководства организации к информации, необходимой для адекватного выполнения бизнес — процессов, , согласно стандарту CobiT:
В течении какой из фаз оценки рисков по методике OCTAVE определяется список программно — аппаратного обеспечения, используемого для обработки защищаемой информации:
Какой раздел стандарта ISO/IEC 17799 описывает рекомендации по организации защиты оборудования и каналов связи?
ITIL:
В течении какой из фаз оценки рисков по методике OCTAVE проводится интервьюирование технического персонала:
К правовым документам нормативно правовой основы информационной безопасности относятся:
Согласно модели процесса управления информационной безопасностью внесение изменений в существующие меры защиты информации производится на этапе:
Критерий оценки информационных ресурсов, описывающий соответствие информационных ресурсов законодательству, согласно стандарту CobiT:
Этапом проведения аудита безопасности, следующим за разработкой регламента, является:
Раздел стандарта ISO/IEC 17799, содержащий рекомендации в части проведения внутренних совещаний по вопросам предотвращения информационных угроз:
RMS — сервер:
Этапом проведения аудита безопасности, следующим за анализом данных аудита, является:
К организационно — распорядительным документам нормативно правовой основы информационной безопасности относятся:
Раздел стандарта ISO/IEC 17799, содержащий правила сбора информации о случаях нарушения информационной безопасности:
Согласно модели процесса управления информационной безопасностью мониторинг и контроль средств информационной безопасности производится на этапе:
Документ с конфиденциальными данными, согласно технологии RMS, зашифровывается:
Раздел стандарта ISO/IEC 17799, определяющий типы ресурсов и операции над ними:
Раздел стандарта ISO/IEC 17799, содержащий рекомендации по управлению аутентификацией:
В соответствии с CobiT ИТ-ресурсы не включают в себя:
К информации о прикладном ПО, необходимой для проведения аудита, относятся:
ITIL:
В течении какой из фаз оценки рисков по методике OCTAVE риск оценивается на основе потенциального ущерба для организации:
RMS — сервер:
Согласно модели процесса управления информационной безопасностью разработка плана минимизации рисков производится на этапе:
Уровень вероятности атаки, при котором атака скорее всего будет проведена:
Уровень зрелости управления рисками, при котором в организации разработан базовый процесс управления рисками:
Метод разностного анализа сочетающий в себе обобщение идеи общей линейной структуры с применением вероятностно-статистических методов исследования:
К факторам, влияющим на величину поправки на риск относятся:
Категория элементов пространства имен Cryptography, представляющая собой набор классов, обеспечивающих выполнение преобразований:
В общем случае шаблон содержит следующие элементы:
Выберите верную последовательность этапов процесса обнаружения информационной атаки:
Согласно методике управления рисками Microsoft оценка стоимости решения проходит в рамках этапа:
DPAPI:
Выберите верные утверждения относительно использования и особенностей XML — криптографии:
Процесс процедуры входа пользователя в AC представляет собой:
Согласно схеме доступа смарт — карты к Internet, какой из субъектов взаимодействия шифрует запрос сгенерированными ключами:
BitLocker не шифрует:
Windows Cardspace:
Метод выявления атак, базирующийся на моделях штатного процесса функционирования информационной системы:
К информации об общесистемном ПО, необходимой для проведения аудита, относятся:
К информации об аппаратном обеспечении хостов, необходимой для проведения аудита, относятся:
К информации топологии АС необходимой для проведения аудита, относятся:
Windows Cardspace:
К сигнатурным методам выявления атак, основанным на биологических моделях можно отнести:
Криптографический алгоритм DES использует ключ разрядности:
CAB:
Расшифровка содержимого диска при безопасной загрузки происходит:
Сертификат:
Программные реализации межсетвых экранов могут установлены: