Стандарты информационной безопасности - ответы

Количество вопросов - 236

Согласно "Общим критериям", стойкость оценивается

Спецификация TLS близка к

Использование виртуальных локальных сетей позволяет:

Приветственное сообщение сервера в протоколе установления соединений содержит

В обобщенном прикладном программном интерфейсе службы безопасности токены безопасности подразделяются на следующие классы:

Согласно закону "О техническом регулировании", стандарт - это

Согласно рекомендациям X.509, в число основных понятий инфраструктуры управления привилегиями входят:

Согласно "Общим критериям", потенциал нападения может быть

Все реализации IPsec должны поддерживать селекцию следующих элементов:

Согласно закону "О техническом регулировании", стандарты могут содержать требования к

Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", группа реагирования обязана

В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:

Для передаваемых данных протокол передачи записей обеспечивает

В число выделенных общих угроз безопасности входят:

Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", услуги, оказываемые группой реагирования, можно разделить на следующие категории:

В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:

Оценочный уровень доверия 4 характеризуется:

Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в уставе группы реагирования должны присутствовать следующие разделы:

В соответствии с курсом, к числу важнейших видов общих функциональных требований к сервисам безопасности принадлежат:

Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:

Обычно политика безопасности запрещает:

Версия 2.1 "Общих критериев" содержит следующие классы функциональных требований безопасности:

Согласно стандарту BS 7799, меры по безопасному администрированию систем и сетей разбиты на следующие подгруппы:

Согласно спецификации X.800, ни на сетевом, ни на транспортном уровнях эталонной семиуровневой модели не реализуются следующие функции безопасности:

Протокол инкапсулирующей защиты содержимого предоставляет следующие виды сервисов безопасности:

Рекомендации X.509 регламентируют следующие аспекты:

Класс ADV (разработка) предусматривает следующие стили изложения спецификаций:

Согласно "Общим критериям", в профиле защиты должны быть описаны:

В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:

В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:

Согласно закону "О техническом регулировании", принципом стандартизации является

В "Оранжевой книге" фигурируют понятия:

В стандарте BS 7799 разъясняются следующие понятия и процедуры:

Стандарты и спецификации подразделяются в курсе на

Рекомендации X.509 регламентируют формат

Российский ГОСТ Р ИСО/МЭК 15408-2002 вводится в действие с

Под изделием ИТ в "Общих критериях" может пониматься

Требования "Общих критериев" группируются в

Версия 2.1 "Общих критериев" содержит

Согласно версии 2.1 "Общих критериев", уровень протоколирования может быть

Согласно версии 2.1 "Общих критериев", в число семейств класса "приватность" входят:

Версия 2.1 "Общих критериев" содержит следующие классы функциональных требований безопасности:

Согласно версии 2.1 "Общих критериев", в число семейств класса FTA "доступ к объекту оценки" входят:

Версия 2.1 "Общих критериев" содержит:

Элемент доверия может принадлежать следующим типам:

В процессе оценивания по "Общим критериям" выполняются следующие действия:

На оценочном уровне доверия 3 акт разработчика об испытаниях должен основываться на:

Согласно "Общим критериям", предположения безопасности

В соответствии с требованиями компонента FAU_SEL.1, избирательность регистрации событий должна основываться по крайней мере на следующих атрибутах:

Рекомендуемые общие требования доверия безопасности предусматривают наличие

В число выделенных общих угроз безопасности входят:

Ролевое управление доступом основывается на

В профилях защиты для межсетевых экранов политика безопасности базируется на принципе

В профиле защиты, регламентирующем выпуск и управление сертификатами, предусмотрены следующие роли:

В пакетных фильтрах решения по фильтрации потоков данных принимаются на основе набора правил, в которых могут фигурировать:

Компонент функциональных требований "Общих критериев" FAU_SAA.1

В проекте профиля защиты [PPMOS] предусмотрены максимальные квоты

В проекте ПЗ СУБД [PPSUBD] предусмотрены следующие требования:

Согласно проекту ПЗ [PPVPN], от виртуальных частных сетей требуется реализация следующих аспектов приватности:

В число логических атак на смарт-карты входят:

Служба директорий предоставляет следующие группы операций:

В число операций опроса, предоставляемых службой директорий, входят:

Согласно рекомендациям X.509, допускаются следующие сертификаты удостоверяющих центров:

В число операций опроса, предоставляемых службой директорий, входят:

Рекомендации X.509 регламентируют следующие аспекты:

Системы, реализующие спецификации IPsec, должны поддерживать следующие базы данных:

Согласно спецификациям IPsec, протокольные контексты являются

Протоколы семейства IPsec обеспечивают:

Все реализации IPsec должны поддерживать селекцию следующих элементов:

Если для передачи записей выстроится очередь сообщений разных типов, то приоритет прикладных данных окажется

Клиентом протокола передачи записи может выступать

Сообщение об ошибке расшифрования является частью

В обобщенном прикладном программном интерфейсе службы безопасности удостоверения выступают как средство

В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:

Обобщенный прикладной программный интерфейс службы безопасности предоставляет услуги по:

Обычно политика безопасности запрещает:

В случае нарушения информационной безопасности следует предпочесть стратегию "выследить и осудить", если

В число мер для борьбы с нарушением безопасности входят:

Согласно "Руководству по информационной безопасности предприятия", процедуры безопасности отвечают на вопрос:

В "Руководстве по информационной безопасности предприятия" фигурируют следующие классы активов:

Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", под нарушением информационной безопасности понимается:

Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в документах группы реагирования должна быть приведена следующая контактная информация:

Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", классификация нарушений включает в себя следующие действия:

Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в уставе группы реагирования должны присутствовать следующие разделы:

В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:

В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:

В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:

В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:

Согласно стандарту FIPS 140-2, на втором уровне безопасности криптографического модуля требуются:

В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:

Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:

В соответствии с курсом, к числу важнейших видов общих функциональных требований к сервисам безопасности принадлежат:

Профиль защиты для смарт-карт описывает следующие аспекты компьютерной криптографии:

В курсе рассматриваются профили защиты для следующих разновидностей сервисов безопасности:

Спецификация Internet-сообщества "Обобщенный прикладной программный интерфейс службы безопасности" относится к следующим уровням информационной безопасности:

Спецификация IPsec затрагивает вопросы

В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:

Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", под нарушением информационной безопасности понимается:

В случае нарушения информационной безопасности следует предпочесть стратегию "защититься и продолжить", если

В профиле защиты, регламентирующем выпуск и управление сертификатами, предусмотрены следующие роли:

В виртуальных локальных сетях разграничение потоков данных обеспечивается путем фильтрации:

В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:

Уведомление о завершении сеанса является частью

Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:

Семейство протоколов TLS имеет

Элемент доверия может принадлежать следующим типам:

Обобщенный прикладной программный интерфейс службы безопасности предоставляет услуги по:

Приветственное сообщение сервера в протоколе установления соединений содержит

Для передаваемых данных протокол передачи записей обеспечивает

Версия 2.1 "Общих критериев" содержит:

В семействе спецификаций IPsec определены:

Работа над стандартом ISO/IEC 15408-1999 началась в

Согласно версии 2.1 "Общих критериев", в число семейств класса FTA "доступ к объекту оценки" входят:

Согласно версии 2.1 "Общих критериев", уровень протоколирования может быть:

В профиле защиты, регламентирующем выпуск и управление сертификатами, предусмотрены следующие роли:

Согласно стандарту FIPS 140-2, на четвертом уровне безопасности криптографического модуля требуются:

У одного пользователя обобщенного прикладного программного интерфейса службы безопасности может быть

В пакетных фильтрах решения по фильтрации потоков данных принимаются на основе набора правил, в которых могут фигурировать:

В соответствии с курсом, к числу важнейших видов общих функциональных требований к сервисам безопасности принадлежат:

Спецификация GSS-API описывает следующие аспекты компьютерной криптографии:

В трактовке "Общих критериев" доверие - это

Согласно "Общим критериям", общие требования к сервисам безопасности могут быть выделены

Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в уставе группы реагирования должны присутствовать следующие разделы:

В рекомендациях X.509 определены следующие виды сертификатов открытых ключей:

Версия 2.1 "Общих критериев" содержит

Обычно политика безопасности запрещает:

Работа над "Общими критериями" началась в

Согласно "Общим критериям", стойкость функции безопасности может быть

Версия 2.1 "Общих критериев" содержит

Версия 2.1 "Общих критериев" содержит следующие классы функциональных требований безопасности:

Согласно версии 2.1 "Общих критериев", в число семейств класса FTA "доступ к объекту оценки" входят:

Элемент доверия может принадлежать следующим типам:

Оценочный уровень доверия 5 характеризуется:

Согласно "Общим критериям", достижение целей безопасности должно обеспечивать

В соответствии с требованиями компонента FAU_SEL.1, избирательность регистрации событий должна основываться по крайней мере на следующих атрибутах:

Согласно "Общим критериям", в профиле защиты должны быть описаны:

Информация, поступающая в межсетевой экран, может предназначаться для

Компонент функциональных требований "Общих критериев" FAU_SAA.2

В проекте профиля защиты ОС [PPMOS] предусмотрены максимальные квоты

Согласно проекту ПЗ [PPVPN], опорные узлы виртуальных частных сетей должны обеспечивать

Служба директорий предоставляет следующие группы операций:

В число операций модификации, предоставляемых службой директорий, входят:

В число операций опроса, предоставляемых службой директорий, входят:

Согласно спецификациям IPsec, управляющие контексты являются

Все реализации IPsec должны поддерживать селекцию следующих элементов:

В протоколе передачи записей в вычислении имитовставки участвуют:

Клиентом протокола передачи записи может выступать

В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:

Обобщенный прикладной программный интерфейс службы безопасности предоставляет услуги по:

В число мер для борьбы с нарушением безопасности входят:

В "Руководстве по информационной безопасности предприятия" фигурируют следующие классы активов:

Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в документах группы реагирования должна быть приведена следующая информация:

Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", группа реагирования обязана

В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:

Согласно стандарту BS 7799, меры по безопасному администрированию систем и сетей разбиты на следующие подгруппы:

В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:

В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:

В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:

В курсе рассматриваются профили защиты для следующих инфраструктурных средств безопасности:

Спецификация Internet-сообщества "Руководство по информационной безопасности предприятия" описывает меры следующих уровней информационной безопасности:

Согласно закону "О техническом регулировании", стандартизация - это

Рекомендуемые общие требования доверия безопасности предусматривают наличие

В число логических атак на смарт-карты входят:

В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:

В число выделенных общих угроз безопасности входят:

Произвольное (дискреционное) управление доступом основывается на

В "Гармонизированных критериях Европейских стран" фигурируют понятия:

Согласно "Общим критериям", в профиле защиты должны быть описаны:

Протоколы семейства IPsec обеспечивают:

В правилах фильтрации для комплексных межсетевых экранов могут фигурировать:

Смена параметров шифрования

В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:

Стандарт FIPS 140-2 описывает следующие аспекты компьютерной криптографии:

Пользователями интерфейса безопасности GSS-API являются:

Изучение стандартов и спецификаций необходимо, поскольку

Под изделием ИТ в "Общих критериях" может пониматься

Требования "Общих критериев" группируются в

Согласно версии 2.1 "Общих критериев", уровень протоколирования может быть:

Согласно версии 2.1 "Общих критериев", в число семейств класса "приватность" входят:

Версия 2.1 "Общих критериев" содержит:

Класс ADV (разработка) предусматривает следующие способы демонстрации соответствия между представлениями объекта оценки:

Принудительное (мандатное) управление доступом основывается на

Для защиты от атак на доступность в проекте ПЗ СУБД [PPSUBD] предусмотрены:

Согласно проекту ПЗ [PPVPN], концами туннелей, реализующих виртуальные частные сети, целесообразно сделать

В число операций модификации, предоставляемых службой директорий, входят:

Согласно спецификациям IPsec, в случае симметричного взаимодействия партнерам придется организовать как минимум

Протокол AH защищает поля IP-заголовков, которые

Протоколы семейства IPsec обеспечивают:

Для передаваемых данных протокол передачи записей обеспечивает

В рамках обобщенного прикладного программного интерфейса службы безопасности приложениям предоставляется

В обобщенном прикладном программном интерфейсе службы безопасности контекст безопасности - это

Согласно "Руководству по информационной безопасности предприятия", процедуры безопасности

В "Руководстве по информационной безопасности предприятия" фигурируют следующие классы активов:

Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", под нарушением информационной безопасности понимается:

Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в документах группы реагирования должна быть приведена следующая контактная информация:

Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", группа реагирования обязана

В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:

Согласно стандарту BS 7799, меры по безопасному администрированию систем и сетей разбиты на следующие подгруппы:

Согласно стандарту FIPS 140-2, на третьем уровне безопасности криптографического модуля требуются:

Согласно спецификации X.800, реализуются на сетевом, но не реализуются на транспортном уровне эталонной семиуровневой модели следующие функции безопасности:

В курсе рассматриваются профили защиты для следующих разновидностей сервисов безопасности:

Для защиты от атак на доступность в проекте ПЗ СУБД [PPSUBD] предусмотрены:

В процессе оценивания по "Общим критериям" выполняются следующие действия:

Приветственное сообщение клиента в протоколе установления соединений содержит

Служба директорий предоставляет следующие группы операций:

Протокол инкапсулирующей защиты содержимого предоставляет следующие виды сервисов безопасности:

В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:

Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:

В протоколе передачи записей вычисление имитовставки

"Общие критерии" включают следующие виды требований:

Согласно версии 2.1 "Общих критериев", в число семейств класса "приватность" входят:

Рекомендуемые общие требования доверия безопасности предусматривают

В проекте профиля защиты [PPMOS] предусмотрены максимальные квоты

В проекте ПЗ [PPVLAN] рассматриваются следующие варианты построения виртуальных локальных сетей:

Необычность смарт-карт как объекта оценки заключается в:

Формирование контекстов безопасности в IPsec разделено на

В случае нарушения информационной безопасности следует предпочесть стратегию "выследить и осудить", если

В число мер для борьбы с нарушением безопасности входят:

Согласно "Руководству по информационной безопасности предприятия", политика безопасности отвечает на вопрос:

Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", обязательными услугами при реагировании на нарушения являются:

В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:

Согласно спецификации X.800, реализуются на транспортном, но не реализуются на сетевом уровне эталонной семиуровневой модели следующие функции безопасности:

В число операций опроса, предоставляемых службой директорий, входят:

Компонент функциональных требований "Общих критериев" FAU_SAA.3

Под изделием ИТ в "Общих критериях" может пониматься

Класс ADV (разработка) предусматривает следующие стили изложения спецификаций:

Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:

Стандарт BS 7799 описывает меры следующих уровней информационной безопасности:

Рекомендации X.509 регламентируют следующие аспекты:

Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:

В обобщенном прикладном программном интерфейсе службы безопасности токены безопасности генерируются и контролируются

В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:

В соответствии с требованиями компонента FAU_SEL.1, избирательность регистрации событий должна основываться по крайней мере на следующих атрибутах:

В состав комплексных межсетевых экранов могут входить

В рекомендациях X.800 фигурируют понятия:

"Общие критерии" содержат следующие основные виды требований безопасности: