Файл: Состояние ЗавершеныЗавершен Среда, 5 Апрель 2023, 21 57Прошло.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 29.11.2023
Просмотров: 18
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
05.04.2023, 22:07
Тест к разделу 2: просмотр попытки https://sdo.sut.ru/mod/quiz/review.php?attempt=1023642&cmid=38448 1/5
Тест начат Среда, 5 Апрель 2023, 21:49
Состояние Завершены
Завершен Среда, 5 Апрель 2023, 21:57
Прошло
времени
7 мин. 40 сек.
Оценка 10,00 из 10,00 (100%)
Вопрос
1
Верно
Баллов: 1,00 из 1,00
Вопрос
2
Верно
Баллов: 1,00 из 1,00
Какие основные функции реализует Подсистема аудита информационной безопасности «закрытого» контура?
Выберите один ответ:
a. обеспечение централизованного хранения зафиксированной информации о событиях ИБ и их последующий
(отложенный) анализ (разбор событий аудита, выявление цепочек операций, выполняемых на серверах,
рабочих станциях администраторов и операторов «закрытого» контура b. независимый интегральный аудит действий пользователей «закрытого» контура c. анализ первичных событий аудита в реальном времени и фиксацию событий ИБ на основе правил анализа событий ИБ от разнотипных источников «закрытого» контура d. регистрацию первичных событий аудита e. обеспечение возможности создания и редактирования, а также проверки описаний событий ИБ
f. формирование сообщений о событиях ИБ и извещения персонала службы ИБ о зафиксированных событиях ИБ
g. расследование событий ИБ
h. контроль выполнения требований политики ИБ «закрытого» контура и нормативных документов по ИБ
i.
все перечисленные
Что составляет основу реализации управления доступом в мандатной модели?
Выберите один ответ:
a. Принятие решений о предоставлении доступа на основе некоторых правил, основу которых составляет противодействие снижению уров ня конфиденциальности защищаемой информации b. Формальное сравнение метки субъекта, запросившего доступ, и метки объекта, к которому запрошен доступ c. Все перечисленное
05.04.2023, 22:07
Тест к разделу 2: просмотр попытки https://sdo.sut.ru/mod/quiz/review.php?attempt=1023642&cmid=38448 2/5
Вопрос
3
Верно
Баллов: 1,00 из 1,00
Вопрос
4
Верно
Баллов: 1,00 из 1,00
Какие вопросы информационной безопасности включают Общие требования построения защищенных сегментов
«закрытого» и «открытого» контуров ЛВС?
Выберите один ответ:
a. применяемые в ИС средства криптографической защиты информации и средства защиты информации
(СЗИ) от НСД
b. дистанционное администрирование систем защиты в ЛВС ИС «закрытого» и «открытого»контуров c. администрирование активного сетевого оборудования «закрытого» и «открытого» контуров ЛВС ИС
d. настройка замкнутой программной среды АРМ
e. Все перечисленное
f. порядок работы с ключевыми материалами g. настройка СЗИ от НСД на каждой рабочей станции h. управление доступом к ресурсам АРМ
i.
доступ к серверам ИС
j.
доступа к ресурсам «открытого» контура ЛВС ИС внешних пользователей k. контроль целостности ПО АРМ
Какие функциональные области охватывает Комплексный подход к поддержанию системы информационно- компьютерной безопасности в актуальном состоянии?
Выберите один ответ:
a. периодический, а по возможности, динамический контроль защищенности, обеспечивающий своевременное выявление появившихся уязвимостей, которые могут быть использованы для нанесения атак b. все перечисленные
c. централизованное и упреждающее управление, позволяющее на основе автоматизированной поддержки принятия решений, а также эффективного контроля над пользователями и ресурсами сети снизить количество ошибок администрирования и предпринять превентивные меры, не допускающие развития событий по наихудшему сценарию d. обнаружение атак в режиме реального времени, позволяющее своевременно определить и локализовать попытки выполнения несанкционированных действий и выявить факты несанкционированного воздействия на компьютерные ресурсы
05.04.2023, 22:07
Тест к разделу 2: просмотр попытки https://sdo.sut.ru/mod/quiz/review.php?attempt=1023642&cmid=38448 3/5
Вопрос
5
Верно
Баллов: 1,00 из 1,00
Вопрос
6
Верно
Баллов: 1,00 из 1,00
Что должна обеспечивать Подсистема администрирования?
Выберите один ответ:
a. взаимодействие с ЦГРК с целью обеспечения доставки ключевых элементов и механизмов доступа b. использование универсальных шаблонов настроек политики безопасности «закрытого» контура c. возможность блокировки учетной записи пользователя «закрытого» контура или её ограничения по времени работы d. все перечисленные
e. идентификацию и аутентификацию АИБ «закрытого» контура при его запросах на доступ f. возможность доставки информации о нештатных ситуациях и ошибках, возникающих в процессе функционирования механизмов доступа, до АИБ «закрытого» контура g. установку ПРД и их изменение h. возможность моделирования существующей организационной иерархии и административной структуры
«закрытого» контура – пользователя «закрытого» контура i.
установку ключевых элементов и механизмов доступа в средства СЗИ «закрытого» контура с целью обеспечения им возможности доступа к объектам управления. При этом установка и переустановка ключевых элементов и механизмов доступа должна осуществляться как по команде администратора центра генерации и распределения ключей (ЦГРК), так и по инициативе администратора «закрытого» контура j.
возможность делегирования прав (т. е. присвоения пользователю ограниченных административных привилегий управления некоторым набором учетных записей)
В каких подсистемах должны быть реализованы Целевые функции защиты «закрытого» контура?
Выберите один ответ:
a. контроля целостности b. защиты информации от НСД
c. защиты межсетевого взаимодействия d. обнаружения и противодействия вторжений e. аудита состоянии ИБ
f. администрирования g. Все перечисленные
h. криптографической защиты информации i.
антивирусной защиты информации
05.04.2023, 22:07
Тест к разделу 2: просмотр попытки https://sdo.sut.ru/mod/quiz/review.php?attempt=1023642&cmid=38448 4/5
Вопрос
7
Верно
Баллов: 1,00 из 1,00
Вопрос
8
Верно
Баллов: 1,00 из 1,00
Вопрос
9
Верно
Баллов: 1,00 из 1,00
Что должна обеспечить Подсистема защиты межсетевого взаимодействия?
Выберите один ответ:
a. Сегментацию ЛВС «закрытого» контора и ЛВС «открытого» контура на канальном, сетевом и прикладном уровнях семиуровневой модели OSI
b. Все перечисленное
c. Управление потоками между ЛВС «закрытого» контора и ЛВС «открытого» контура
Что должна обеспечить Подсистема аутентификации и управления доступом или подсистема защиты от НСД
«закрытого» контура?
Выберите один ответ:
a. разграничение доступа к сетевым, информационным и вычислительным ресурсам контура со стороны пользователей b. разграничение доступа к сетевым, информационным и вычислительным ресурсам контура как со стороны пользователей и администраторов внутри контура, так и со стороны пользователей и администраторов
«открытого» контура
c. разграничение доступа к сетевым, информационным и вычислительным ресурсам контура со стороны пользователей и администраторов внутри контура
Какие требования предъявляют к средствам построения защищенных виртуальных сетей (VPN)?
Выберите один ответ:
a. должна быть реализована возможность создания резервной копии конфигурации VPN
b. должен быть графический интерфейс создания и изменения профилей настройки VPN
c. должно быть реализовано централизованное управление настройками компонент VPN (механизм удаленной настройки)
d. удаленная настройка должна осуществляться по защищенному каналу с аутентификацией абонентов канала e. все перечисленные
f. должна быть реализована клиент-серверная архитектура, включающая в себя центр управления компонентами
VPN
g. должно быть реализовано централизованное распределение криптографических ключей на базе центра сертификации h. должен быть обеспечен постоянный контроль выполнения функций защиты агентами, установленными на рабочих станциях и серверах VPN
05.04.2023, 22:07
Тест к разделу 2: просмотр попытки https://sdo.sut.ru/mod/quiz/review.php?attempt=1023642&cmid=38448 5/5
Вопрос
10
Верно
Баллов: 1,00 из 1,00
Что должна обеспечивать Подсистема криптографической защиты информации?
Выберите один ответ:
a. формирование и проверку ЭЦП
b. управление и распределение ключевой информацией c. криптографическую живучесть и многоуровневую защиту от компрометации ключевой информации,
разделение пользователей по уровням обеспечения защиты и зонам их взаимодействия между собой и пользователями других уровней d. использование различных ключей шифрования для групп пользователей в соответствии с их полномочиями по доступу к защищаемым ресурсам e. Все перечисленные
f. криптографическую защиту гарантированной стойкости межсетевого обмена между ЛВС «закрытого» контура и взаимодействующими системами ведомственных сегментов g. генерацию ключевых элементов шифрования для пользователей «закрытого» контура ЛВС, пользователей
«открытого» контура и для пользователей закрытых контуров взаимодействующих систем ведомственных сегментов h. шифрование всей секретной информации