Стандарты информационной безопасности - ответы
Количество вопросов - 236
Согласно "Общим критериям", стойкость оценивается
Спецификация TLS близка к
Использование виртуальных локальных сетей позволяет:
Приветственное сообщение сервера в протоколе установления соединений содержит
В обобщенном прикладном программном интерфейсе службы безопасности токены безопасности подразделяются на следующие классы:
Согласно закону "О техническом регулировании", стандарт - это
Согласно рекомендациям X.509, в число основных понятий инфраструктуры управления привилегиями входят:
Согласно "Общим критериям", потенциал нападения может быть
Все реализации IPsec должны поддерживать селекцию следующих элементов:
Согласно закону "О техническом регулировании", стандарты могут содержать требования к
Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", группа реагирования обязана
В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:
Для передаваемых данных протокол передачи записей обеспечивает
В число выделенных общих угроз безопасности входят:
Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", услуги, оказываемые группой реагирования, можно разделить на следующие категории:
В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:
Оценочный уровень доверия 4 характеризуется:
Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в уставе группы реагирования должны присутствовать следующие разделы:
В соответствии с курсом, к числу важнейших видов общих функциональных требований к сервисам безопасности принадлежат:
Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:
Обычно политика безопасности запрещает:
Версия 2.1 "Общих критериев" содержит следующие классы функциональных требований безопасности:
Согласно стандарту BS 7799, меры по безопасному администрированию систем и сетей разбиты на следующие подгруппы:
Согласно спецификации X.800, ни на сетевом, ни на транспортном уровнях эталонной семиуровневой модели не реализуются следующие функции безопасности:
Протокол инкапсулирующей защиты содержимого предоставляет следующие виды сервисов безопасности:
Рекомендации X.509 регламентируют следующие аспекты:
Класс ADV (разработка) предусматривает следующие стили изложения спецификаций:
Согласно "Общим критериям", в профиле защиты должны быть описаны:
В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:
В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:
Согласно закону "О техническом регулировании", принципом стандартизации является
В "Оранжевой книге" фигурируют понятия:
В стандарте BS 7799 разъясняются следующие понятия и процедуры:
Стандарты и спецификации подразделяются в курсе на
Рекомендации X.509 регламентируют формат
Российский ГОСТ Р ИСО/МЭК 15408-2002 вводится в действие с
Под изделием ИТ в "Общих критериях" может пониматься
Требования "Общих критериев" группируются в
Версия 2.1 "Общих критериев" содержит
Согласно версии 2.1 "Общих критериев", уровень протоколирования может быть
Согласно версии 2.1 "Общих критериев", в число семейств класса "приватность" входят:
Версия 2.1 "Общих критериев" содержит следующие классы функциональных требований безопасности:
Согласно версии 2.1 "Общих критериев", в число семейств класса FTA "доступ к объекту оценки" входят:
Версия 2.1 "Общих критериев" содержит:
Элемент доверия может принадлежать следующим типам:
В процессе оценивания по "Общим критериям" выполняются следующие действия:
На оценочном уровне доверия 3 акт разработчика об испытаниях должен основываться на:
Согласно "Общим критериям", предположения безопасности
В соответствии с требованиями компонента FAU_SEL.1, избирательность регистрации событий должна основываться по крайней мере на следующих атрибутах:
Рекомендуемые общие требования доверия безопасности предусматривают наличие
В число выделенных общих угроз безопасности входят:
Ролевое управление доступом основывается на
В профилях защиты для межсетевых экранов политика безопасности базируется на принципе
В профиле защиты, регламентирующем выпуск и управление сертификатами, предусмотрены следующие роли:
В пакетных фильтрах решения по фильтрации потоков данных принимаются на основе набора правил, в которых могут фигурировать:
Компонент функциональных требований "Общих критериев" FAU_SAA.1
В проекте профиля защиты [PPMOS] предусмотрены максимальные квоты
В проекте ПЗ СУБД [PPSUBD] предусмотрены следующие требования:
Согласно проекту ПЗ [PPVPN], от виртуальных частных сетей требуется реализация следующих аспектов приватности:
В число логических атак на смарт-карты входят:
Служба директорий предоставляет следующие группы операций:
В число операций опроса, предоставляемых службой директорий, входят:
Согласно рекомендациям X.509, допускаются следующие сертификаты удостоверяющих центров:
В число операций опроса, предоставляемых службой директорий, входят:
Рекомендации X.509 регламентируют следующие аспекты:
Системы, реализующие спецификации IPsec, должны поддерживать следующие базы данных:
Согласно спецификациям IPsec, протокольные контексты являются
Протоколы семейства IPsec обеспечивают:
Все реализации IPsec должны поддерживать селекцию следующих элементов:
Если для передачи записей выстроится очередь сообщений разных типов, то приоритет прикладных данных окажется
Приветственное сообщение сервера в протоколе установления соединений содержит
Клиентом протокола передачи записи может выступать
Сообщение об ошибке расшифрования является частью
В обобщенном прикладном программном интерфейсе службы безопасности удостоверения выступают как средство
В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:
Обобщенный прикладной программный интерфейс службы безопасности предоставляет услуги по:
Обычно политика безопасности запрещает:
В случае нарушения информационной безопасности следует предпочесть стратегию "выследить и осудить", если
В число мер для борьбы с нарушением безопасности входят:
Согласно "Руководству по информационной безопасности предприятия", процедуры безопасности отвечают на вопрос:
В "Руководстве по информационной безопасности предприятия" фигурируют следующие классы активов:
Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", под нарушением информационной безопасности понимается:
Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в документах группы реагирования должна быть приведена следующая контактная информация:
Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", классификация нарушений включает в себя следующие действия:
Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в уставе группы реагирования должны присутствовать следующие разделы:
В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:
В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:
В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:
В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:
Согласно стандарту FIPS 140-2, на втором уровне безопасности криптографического модуля требуются:
В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:
Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:
В соответствии с курсом, к числу важнейших видов общих функциональных требований к сервисам безопасности принадлежат:
Профиль защиты для смарт-карт описывает следующие аспекты компьютерной криптографии:
В курсе рассматриваются профили защиты для следующих разновидностей сервисов безопасности:
Спецификация Internet-сообщества "Обобщенный прикладной программный интерфейс службы безопасности" относится к следующим уровням информационной безопасности:
Спецификация IPsec затрагивает вопросы
В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:
Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", под нарушением информационной безопасности понимается:
В случае нарушения информационной безопасности следует предпочесть стратегию "защититься и продолжить", если
В профиле защиты, регламентирующем выпуск и управление сертификатами, предусмотрены следующие роли:
В виртуальных локальных сетях разграничение потоков данных обеспечивается путем фильтрации:
В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:
Уведомление о завершении сеанса является частью
Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:
Семейство протоколов TLS имеет
Элемент доверия может принадлежать следующим типам:
Обобщенный прикладной программный интерфейс службы безопасности предоставляет услуги по:
Для передаваемых данных протокол передачи записей обеспечивает
Версия 2.1 "Общих критериев" содержит:
В семействе спецификаций IPsec определены:
Работа над стандартом ISO/IEC 15408-1999 началась в
Согласно версии 2.1 "Общих критериев", в число семейств класса FTA "доступ к объекту оценки" входят:
Согласно версии 2.1 "Общих критериев", уровень протоколирования может быть:
В профиле защиты, регламентирующем выпуск и управление сертификатами, предусмотрены следующие роли:
Согласно стандарту FIPS 140-2, на четвертом уровне безопасности криптографического модуля требуются:
У одного пользователя обобщенного прикладного программного интерфейса службы безопасности может быть
В пакетных фильтрах решения по фильтрации потоков данных принимаются на основе набора правил, в которых могут фигурировать:
В соответствии с курсом, к числу важнейших видов общих функциональных требований к сервисам безопасности принадлежат:
Спецификация GSS-API описывает следующие аспекты компьютерной криптографии:
В трактовке "Общих критериев" доверие - это
Согласно "Общим критериям", общие требования к сервисам безопасности могут быть выделены
Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в уставе группы реагирования должны присутствовать следующие разделы:
В рекомендациях X.509 определены следующие виды сертификатов открытых ключей:
Версия 2.1 "Общих критериев" содержит
Обычно политика безопасности запрещает:
Работа над "Общими критериями" началась в
Согласно "Общим критериям", стойкость функции безопасности может быть
Версия 2.1 "Общих критериев" содержит
Версия 2.1 "Общих критериев" содержит следующие классы функциональных требований безопасности:
Согласно версии 2.1 "Общих критериев", в число семейств класса FTA "доступ к объекту оценки" входят:
Элемент доверия может принадлежать следующим типам:
Оценочный уровень доверия 5 характеризуется:
Согласно "Общим критериям", достижение целей безопасности должно обеспечивать
В соответствии с требованиями компонента FAU_SEL.1, избирательность регистрации событий должна основываться по крайней мере на следующих атрибутах:
Согласно "Общим критериям", в профиле защиты должны быть описаны:
Информация, поступающая в межсетевой экран, может предназначаться для
Компонент функциональных требований "Общих критериев" FAU_SAA.2
В проекте профиля защиты ОС [PPMOS] предусмотрены максимальные квоты
Согласно проекту ПЗ [PPVPN], опорные узлы виртуальных частных сетей должны обеспечивать
Служба директорий предоставляет следующие группы операций:
В число операций модификации, предоставляемых службой директорий, входят:
В число операций опроса, предоставляемых службой директорий, входят:
Согласно спецификациям IPsec, управляющие контексты являются
Все реализации IPsec должны поддерживать селекцию следующих элементов:
В протоколе передачи записей в вычислении имитовставки участвуют:
Клиентом протокола передачи записи может выступать
В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:
Обобщенный прикладной программный интерфейс службы безопасности предоставляет услуги по:
В число мер для борьбы с нарушением безопасности входят:
В "Руководстве по информационной безопасности предприятия" фигурируют следующие классы активов:
Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в документах группы реагирования должна быть приведена следующая информация:
Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", группа реагирования обязана
В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:
Согласно стандарту BS 7799, меры по безопасному администрированию систем и сетей разбиты на следующие подгруппы:
В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:
В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:
В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:
В курсе рассматриваются профили защиты для следующих инфраструктурных средств безопасности:
Спецификация Internet-сообщества "Руководство по информационной безопасности предприятия" описывает меры следующих уровней информационной безопасности:
Согласно закону "О техническом регулировании", стандартизация - это
Рекомендуемые общие требования доверия безопасности предусматривают наличие
В число логических атак на смарт-карты входят:
В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:
В число выделенных общих угроз безопасности входят:
Произвольное (дискреционное) управление доступом основывается на
В "Гармонизированных критериях Европейских стран" фигурируют понятия:
Согласно "Общим критериям", в профиле защиты должны быть описаны:
Протоколы семейства IPsec обеспечивают:
В правилах фильтрации для комплексных межсетевых экранов могут фигурировать:
Смена параметров шифрования
В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:
Стандарт FIPS 140-2 описывает следующие аспекты компьютерной криптографии:
Пользователями интерфейса безопасности GSS-API являются:
Изучение стандартов и спецификаций необходимо, поскольку
Под изделием ИТ в "Общих критериях" может пониматься
Требования "Общих критериев" группируются в
Согласно версии 2.1 "Общих критериев", уровень протоколирования может быть:
Согласно версии 2.1 "Общих критериев", в число семейств класса "приватность" входят:
Версия 2.1 "Общих критериев" содержит:
Класс ADV (разработка) предусматривает следующие способы демонстрации соответствия между представлениями объекта оценки:
Принудительное (мандатное) управление доступом основывается на
Для защиты от атак на доступность в проекте ПЗ СУБД [PPSUBD] предусмотрены:
Согласно проекту ПЗ [PPVPN], концами туннелей, реализующих виртуальные частные сети, целесообразно сделать
В число операций модификации, предоставляемых службой директорий, входят:
Согласно спецификациям IPsec, в случае симметричного взаимодействия партнерам придется организовать как минимум
Протокол AH защищает поля IP-заголовков, которые
Протоколы семейства IPsec обеспечивают:
Для передаваемых данных протокол передачи записей обеспечивает
В рамках обобщенного прикладного программного интерфейса службы безопасности приложениям предоставляется
В обобщенном прикладном программном интерфейсе службы безопасности контекст безопасности - это
Согласно "Руководству по информационной безопасности предприятия", процедуры безопасности
В "Руководстве по информационной безопасности предприятия" фигурируют следующие классы активов:
Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", под нарушением информационной безопасности понимается:
Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в документах группы реагирования должна быть приведена следующая контактная информация:
Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", группа реагирования обязана
В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:
Согласно стандарту BS 7799, меры по безопасному администрированию систем и сетей разбиты на следующие подгруппы:
Согласно стандарту FIPS 140-2, на третьем уровне безопасности криптографического модуля требуются:
Согласно спецификации X.800, реализуются на сетевом, но не реализуются на транспортном уровне эталонной семиуровневой модели следующие функции безопасности:
В курсе рассматриваются профили защиты для следующих разновидностей сервисов безопасности:
Для защиты от атак на доступность в проекте ПЗ СУБД [PPSUBD] предусмотрены:
В процессе оценивания по "Общим критериям" выполняются следующие действия:
Приветственное сообщение клиента в протоколе установления соединений содержит
Служба директорий предоставляет следующие группы операций:
Протокол инкапсулирующей защиты содержимого предоставляет следующие виды сервисов безопасности:
В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:
Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:
В протоколе передачи записей вычисление имитовставки
"Общие критерии" включают следующие виды требований:
Согласно версии 2.1 "Общих критериев", в число семейств класса "приватность" входят:
Рекомендуемые общие требования доверия безопасности предусматривают
В проекте профиля защиты [PPMOS] предусмотрены максимальные квоты
В проекте ПЗ [PPVLAN] рассматриваются следующие варианты построения виртуальных локальных сетей:
Необычность смарт-карт как объекта оценки заключается в:
Формирование контекстов безопасности в IPsec разделено на
В случае нарушения информационной безопасности следует предпочесть стратегию "выследить и осудить", если
В число мер для борьбы с нарушением безопасности входят:
Согласно "Руководству по информационной безопасности предприятия", политика безопасности отвечает на вопрос:
Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", обязательными услугами при реагировании на нарушения являются:
В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:
Согласно спецификации X.800, реализуются на транспортном, но не реализуются на сетевом уровне эталонной семиуровневой модели следующие функции безопасности:
В число операций опроса, предоставляемых службой директорий, входят:
Компонент функциональных требований "Общих критериев" FAU_SAA.3
Под изделием ИТ в "Общих критериях" может пониматься
Класс ADV (разработка) предусматривает следующие стили изложения спецификаций:
Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:
Стандарт BS 7799 описывает меры следующих уровней информационной безопасности:
Рекомендации X.509 регламентируют следующие аспекты:
Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:
В обобщенном прикладном программном интерфейсе службы безопасности токены безопасности генерируются и контролируются
В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:
В соответствии с требованиями компонента FAU_SEL.1, избирательность регистрации событий должна основываться по крайней мере на следующих атрибутах:
В состав комплексных межсетевых экранов могут входить
В рекомендациях X.800 фигурируют понятия:
"Общие критерии" содержат следующие основные виды требований безопасности: