Проектирование процессов защиты данных
1) Что такое концепция безопасности разрабатываемой системы?
1) набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию;
2) набор законов, правил и норм поведения, определяющих, как организация получает информацию;
3) набор законов, правил и норм поведения, определяющих, как организация распространяет информацию;
2) По каким двум критериям оценивается степень доверия, или надежность проектируемой системы защиты?
 1) концепция безопасности;
 2) гарантированность;
 3) безопасность;
 4) концепция гарантированности;
3) Концепция безопасности согласно «Оранжевой книге» должна включать в себя следующие элементы:
 1) произвольное управление доступом;
 2) безопасность повторного использования объектов;
 3) метки безопасности;
 4) принудительное управление доступом;
4) Каковы основные принципы защиты от несанкционированного доступа, сформулированные в «Концепции защиты СВТ и АС от НСД к информации»?
 1) защита АС обеспечивается комплексом программно-технических средств;
 2) защита АС должна обеспечиваться на всех технологических этапах;
 3) программно-технические средства защиты не должны существенно ухудшать основные характеристики АС;
 4) оценка эффективности средств защиты;
5) Каков состав операций, выполняемых на предпроектной стадии необходим для разработки системы защиты?
 1) определение особенностей хранимой информации;
 2) выявление видов угроз;
 3) выявление утечки информации;
 4) оформление ТЗ на разработку системы;
 5) выбор концепции и принципов построения системы защиты;
 6) разработка функциональной структуры системы защиты;
6) Каков состав операций, выполняемых на стадии проектирования необходим для разработки системы защиты?
 1) определение особенностей хранимой информации;
 2) выявление видов угроз;
 3) выявление утечки информации;
 4) оформление ТЗ на разработку системы;
 5) выбор концепции и принципов построения системы защиты;
 6) разработка функциональной структуры системы защиты;
7) Действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, это
 1) угроза безопасности информации;
 2) несанкционированный доступ;
 3) аутентификация;
8) Нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей или других субъектов системы разграничения, являющейся составной частью системы защиты информации, это-
 1) угроза безопасности информации;
 2) несанкционированный доступ;
 3) аутентификация;
9) Какие существуют способы защиты от несанкционированного доступа?
 1) физические;
 2) законодательные;
 3) управление доступом;
 4) криптографическое закрытие;
 5) стандартные;
 6) внутренние;
10) Что входит в управления доступом?
 1) идентификация пользователей;
 2) аутентификация;
 3) авторизация;
 4) разрешение и создание условий работы в пределах установленного регламента;
 5) реагирование;
 6) симметричное шифрование;
 7) ассиметричное шифрование;
11) Какие существуют типы криптографических алгоритмов?
 1) идентификация пользователей;
 2) аутентификация;
 3) авторизация;
 4) разрешение и создание условий работы в пределах установленного регламента;
 5) реагирование;
 6) симметричные;
 7) ассиметричные;
12) Какая существует документации по системе защиты?
 1) «Оранжевая книга»;
 2) Гармонизированные критерии Европейских стандартов (ITSEC);
 3) Рекомендации X.800;
 4) Концепция защиты от НСД Госкомиссии при Президенте РФ;
13) Мера доверия, которая может быть оказана архитектуре и реализации системы, это
 1) гарантированность;
 2) концепция безопасности системы;
 3) доверенность;
14) Проверку каких элементов включает операционная гарантированность?
 1) архитектуры системы;
 2) целостности системы;
 3) анализа тайных каналов передачи информации;
 4) надежного администрирования;
 5) надежного восстановления после сбоев;
15) Какие этапы жизненного цикла системы охватывает техническая гарантированность?
 1) проектирования;
 2) реализации;
 3) внедрения;
 4) все этапы жизненного цикла;
16) Какие функции должна выполнять Подсистема управления доступом?
 1) идентификация терминалов;
 2) идентификация программ;
 3) контроль доступа субъектов к защищаемым ресурсам;
 4) управление потоками информации с помощью меток конфиденциальности;