Здавалка
Главная | Обратная связь

Применение программно-аппаратных средств обеспечения информационной безопасности в автоматизированных системах



73. Если АС классифицирована по классу 3А, то СЗИ должна обеспечивать:

регистрация выдачи печатных (графических) документов на "твердую" копию

очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

использование сертифицированных средств защиты

должен быть назначен выделенный администратор защиты информации

 

74. Автоматизированная система второй группы - это:

автоматизированная система, в которой пользователи имеют одинаковые права доступа ко всей информации АС, обрабатываемой или хранимой на носителях различного уровня конфиденциальности

многопользовательская АС, в которой одновременно обрабатывается или хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа по всей информации АС

автоматизированная система, в которой работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности

автоматизированная система, в которой пользователи не имеют прав доступа ко всей информации АС

ни один из ответов не является верным

 

75. Классы защищенности АС от НСД к информации по РД АС подразделяются на группы. Отметьте правильные варианты:

первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Все пользователи имеют право доступа ко всей информации АС

вторая группа включает АС, в которых пользователи имеют разные права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности

третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности

 

76. Для АС какого класса защищенности не требуется применение сертифицированных средств защиты в подсистеме обеспечения целостности

ЗБ, 2Б, 1Г, 1Д

ни для какого класса защищенности

требуется для всех

 

77. Какие показатели, в соответствии с требованиями руководящих документов, должны быть оценены при проведении аттестационных испытаний подсистемы обеспечения целостности автоматизированных систем:

надежность реализованных на практике функций контроля целостности, неизменность программной среды, выполнение требований по физической охране, работоспособность средств периодического тестирования, наличие и работоспособность технологии восстановления

вероятность не обнаружения преднамеренных или непреднамеренных нарушений целостности информации при использовании алгоритмов контрольного суммирования

наличие режима тестирования оперативной памяти ПЭВМ в момент включения

наличие и исправность кодовых и замковых устройств на дверях в помещения, в которых размещены ПЭВМ

наличие решеток на окнах и соответствие их требованиям руководящих документов МВД

 

78. Для классификации АС требуются следующие исходные данные:

описание технологического процесса обработки данных в АС

перечень защищаемых информационных ресурсов и их уровень конфиденциальности

перечень лиц, имеющих доступ к средствам АС и их полномочия

документы подтверждающие квалификацию обслуживающего персонала и инструкция пользователя

заключение о том, что СВТ прошли специальную проверку

матрица доступа субъектов доступа к объектам доступа содержащим защищаемую информацию

применение сертифицированных СЗИ

режим обработки данных

 

79. При разработке АС, предназначенной для обработки или хранения информации c грифом "секретно", необходимо ориентироваться на классы защищенности АС не ниже:

 

80. Выберите соответствующие требованию угрозы. Должна осуществляться регистрация изменений полномочий субъектов доступа и статуса объектов доступа:

возможны несанкционированные изменения правил разграничения доступа субъектов к объектам доступа

возможно нарушения установленного режима секретности при управлении доступом к информационным ресурсам

пользователи могут сами повысить метку конфиденциальности доступных им объектов доступа и тем самым нарушать установленные правила разграничения доступа

пользователи не обладают необходимой квалификацией для определения метки конфиденциальности объекту доступа и поэтому должны свои действия по изменению правил доступа к объектам документировать и регистрировать

 

81. Выберите соответствующие требованию угрозы. Должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации:

возможны потери создаваемой автоматически учетной информации из-за сбоев и/или неисправностей СВТ АС, а также умышленных воздействий

это необходимо для выполнения объективного контроля процессов учета машинных носителей

невозможно ручными средствами вести полноценный учет секретных машинных документов, поэтому необходимо вести автоматизированный учет обрабатываемых машинных документов

невозможно ручными средствами ведения учета учитывать секретные машинные носители в больших количествах

 

82. Выберите соответствующие требованию угрозы. Должна быть обеспечена целостность программных средств СЗИ НСД, а также неизменность программной среды:

возможны искажения исполняемого кода из-за сбоев и неисправности СВТ АС

возможны несанкционированные действия пользователей по отношению к исполняемым программам СЗИ от НСД

возможен несанкционированный доступ к информации из-за сбоев и неисправности СВТ АС

возможны целенаправленные действия пользователей по созданию исполняемого кода для подмены существующего с целью получения несанкционированного доступа

возможны неконтролируемые изменения исполняемого кода программной среды из-за неправильно установленных прав доступа субъектов доступа к секретной информации

в процессе работы СВТ АС программная среда может изменяться вместе с технологией обработки информации

 

83. Основными функциями СРД являются:

реализация правил разграничения доступа (ПРД) субъектов и их процессов к данным

реализация ПРД субъектов и их процессов к устройствам создания твердых копий

изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов

управление потоками данных в целях предотвращения записи данных на носители несоответствующего грифа

реализация правил доступа субъектов в помещения в которых производится обработка защищаемой информации

реализация правил обмена данными между субъектами для АС и СВТ, построенных по сетевым принципам

 

84. Отметьте правильные варианты ответа. К основным способам НСД

относятся:

модификация средств защиты, позволяющая осуществить НСД;

непосредственное обращение к объектам доступа

хищение машинных носителей информации из-за неправильной организации мест хранения носителей

хищение носителей и технических средств обработки информации

разглашение защищаемых сведений сотрудниками организации

просмотр информации с экранов мониторов посторонними лицами

 

85. Задача распределения ключей сводится к:

построению протокола распределения ключей

взаимному подтверждению подлинности участников сеанса

использованию минимального числа сообщений при обмене ключами

использованию максимального числа сообщений при обмене ключами

 

86. Под системой защиты от несанкционированного использования и копирования понимается:

комплекс программных или программно-аппаратных средств, предназначенных для усложнения или запрещения нелегального распространения, использования и (или) изменения программных продуктов и иных информационных ресурсов

комплекс аппаратных и программных средств, предназначенных для автоматизированного сбора, хранения, обработки, передачи и получения информации

комплекс правовых норм, организационных мер, технических, программных и криптографических средств, обеспечивающий защищенность информации в КС в соответствии с принятой политикой безопасности

комплекс правовых норм, организационных мер, технических, программных средств, обеспечивающий защищенность информации в КС в соответствии с принятой политикой безопасности

комплекс технических, программных и криптографических средств, обеспечивающий защищенность информации в КС в соответствии с принятой политикой безопасности

 







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.