Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Проектирование процессов защиты данных





1) Что такое концепция безопасности разрабатываемой системы?
1) набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию;
2) набор законов, правил и норм поведения, определяющих, как организация получает информацию;
3) набор законов, правил и норм поведения, определяющих, как организация распространяет информацию;

2) По каким двум критериям оценивается степень доверия, или надежность проектируемой системы защиты?
1) концепция безопасности;
2) гарантированность;
3) безопасность;
4) концепция гарантированности;

3) Концепция безопасности согласно «Оранжевой книге» должна включать в себя следующие элементы:
1) произвольное управление доступом;
2) безопасность повторного использования объектов;
3) метки безопасности;
4) принудительное управление доступом;

4) Каковы основные принципы защиты от несанкционированного доступа, сформулированные в «Концепции защиты СВТ и АС от НСД к информации»?
1) защита АС обеспечивается комплексом программно-технических средств;
2) защита АС должна обеспечиваться на всех технологических этапах;
3) программно-технические средства защиты не должны существенно ухудшать основные характеристики АС;
4) оценка эффективности средств защиты;

5) Каков состав операций, выполняемых на предпроектной стадии необходим для разработки системы защиты?
1) определение особенностей хранимой информации;
2) выявление видов угроз;
3) выявление утечки информации;
4) оформление ТЗ на разработку системы;
5) выбор концепции и принципов построения системы защиты;
6) разработка функциональной структуры системы защиты;

6) Каков состав операций, выполняемых на стадии проектирования необходим для разработки системы защиты?
1) определение особенностей хранимой информации;
2) выявление видов угроз;
3) выявление утечки информации;
4) оформление ТЗ на разработку системы;
5) выбор концепции и принципов построения системы защиты;
6) разработка функциональной структуры системы защиты;

7) Действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, это
1) угроза безопасности информации;
2) несанкционированный доступ;
3) аутентификация;

8) Нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей или других субъектов системы разграничения, являющейся составной частью системы защиты информации, это-
1) угроза безопасности информации;
2) несанкционированный доступ;
3) аутентификация;

9) Какие существуют способы защиты от несанкционированного доступа?
1) физические;
2) законодательные;
3) управление доступом;
4) криптографическое закрытие;
5) стандартные;
6) внутренние;

10) Что входит в управления доступом?
1) идентификация пользователей;
2) аутентификация;
3) авторизация;
4) разрешение и создание условий работы в пределах установленного регламента;
5) реагирование;
6) симметричное шифрование;
7) ассиметричное шифрование;

11) Какие существуют типы криптографических алгоритмов?
1) идентификация пользователей;
2) аутентификация;
3) авторизация;
4) разрешение и создание условий работы в пределах установленного регламента;
5) реагирование;
6) симметричные;
7) ассиметричные;

12) Какая существует документации по системе защиты?
1) «Оранжевая книга»;
2) Гармонизированные критерии Европейских стандартов (ITSEC);
3) Рекомендации X.800;
4) Концепция защиты от НСД Госкомиссии при Президенте РФ;

13) Мера доверия, которая может быть оказана архитектуре и реализации системы, это
1) гарантированность;
2) концепция безопасности системы;
3) доверенность;

14) Проверку каких элементов включает операционная гарантированность?
1) архитектуры системы;
2) целостности системы;
3) анализа тайных каналов передачи информации;
4) надежного администрирования;
5) надежного восстановления после сбоев;

15) Какие этапы жизненного цикла системы охватывает техническая гарантированность?
1) проектирования;
2) реализации;
3) внедрения;
4) все этапы жизненного цикла;

16) Какие функции должна выполнять Подсистема управления доступом?
1) идентификация терминалов;
2) идентификация программ;
3) контроль доступа субъектов к защищаемым ресурсам;
4) управление потоками информации с помощью меток конфиденциальности;

 





Поделиться с друзьями:


Дата добавления: 2016-11-02; Мы поможем в написании ваших работ!; просмотров: 920 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Так просто быть добрым - нужно только представить себя на месте другого человека прежде, чем начать его судить. © Марлен Дитрих
==> читать все изречения...

2439 - | 2195 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.009 с.