Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Які параметри встановлює політика безпеки

Поиск

· довільне керування доступом;

· безпека повторного використання об'єктів;

· мітки безпеки;

· примусове керування доступом.

· 17) Яким терміном можливо охарактеризувати потенційну можливість певним чином порушити інформаційну безпеку - загроза

· 18) Що таке атака – це люба дія або кілька дій, які використовують недоліки інформаційної системи і які призводять до порушення політики безпеки

· 19) Які види стандартів і специфікації існують в ІБ – 2 види оціночні стандарти та технічні специфікації

· 20) Скільки рівнів довіри є в "Помаранчевій книзі" – 4 рівні довіри

· 21) Скільки класів безпеки є в "Помаранчевій книзі" – 6 класів безпеки

· 22) Які позначення рівнів довіри присутні в "Помаранчевій книзі" – D, C, B і A

· 23) Які класи безпеки існують в "Помаранчевій книзі" – C1, C2, B1, B2, B3, A1

· 24) Який рівень в "Помаранчевій книзі" відповідає ситемам, які визнані незадовільними з точки зору забезпечення безпеки – рівень D

Які мережні сервіси безпеки відсутні в рекомендації X.800

Аутентифікація.

Управління доступом

Конфіденційність даних

Цілісність даних

Неспростовності

Які мережні механізми безпеки виділяються в рекомендації X.800

Механізми контролю цілісності даних

механізми аутентифікації

Який напрямок з перерахованих не стосується рекомендацій X.800 при розподілі зусиль адміністратора засобів безпеки

· адміністрування інформаційної системи в цілому;

· адміністрування сервісів безпеки;

· адміністрування механізмів безпеки.

28) Які рівні моделі OSI використовуються для забезпечення функції безпеки «Конфіденційність з'єднання» згідно рекомендацій X.800

Конфіденційність з'єднання         --    

Які рівні моделі OSI використовуються для забезпечення функції безпеки «Аутентифікація» згідно рекомендацій X.800

Аутентифікація -- --     -- --  

Які рівні моделі OSI використовуються для забезпечення функції безпеки «Управління доступом» згідно рекомендацій X.800

Управління доступом -- --     -- --  

 

31). Яку скорочену назву має стандарт ISO/IEC 15408 "Критерії оцінки безпеки інформаційних технологій"

Загальними критеріями «Загальні критерії»

Які вимоги містять «Загальні критерії»

функціональні,

Вимоги довіри

ЦІ сервіси безпеки на програмно-технічному рівні вказані вірно

 

· ідентифікація і аутентифікація;

· управління доступом;

· протоколювання і аудит;

· шифрування;

· контроль цілісності;

· екранування;

· аналіз захищеності;

· забезпечення відмовостійкості;

· забезпечення безпечного відновлення;

· тунелювання;

· управління.

·

·

· 42)ЦІ сервіси безпеки на програмно-технічному рівні вказані вірно

·

· ідентифікація і аутентифікація;

· управління доступом;

· протоколювання і аудит;

· шифрування;

· контроль цілісності;

· екранування;

· аналіз захищеності;

· забезпечення відмовостійкості;

· забезпечення безпечного відновлення;

· тунелювання;

· управління.

Які види заходів безпеки на програмно-технічному рівні вказані невірно

ЦІ види заходів безпеки на програмно-технічному рівні вказані вірно:

 

· превентивні, які перешкоджають порушень ІБ;

· заходи виявлення порушень;

· локалізуючої дії, які звужують зону впливу порушень;

· заходи щодо виявлення порушника;

· заходи відновлення режиму безпеки.

 

Які типи аутентифікації існують

 

Аутентифікація буває односторонньою (зазвичай клієнт доводить свою справжність сервера) і двосторонньою (взаємною). Приклад односторонньої аутентифікації - процедура входу користувача в систему.

 

Що являє собою система S/KEY

 

Найбільш відомим програмним генератором одноразових паролів є система S/KEY компанії Bellcore.

 

Статус Internet-стандарту (RFC 1938) має

статус Internet-стандарту (RFC 1938) має Система S/KEY

 

Яка система володіє секретними ключами суб'єктів і допомагає їм у попарній перевірці автентичності.

Kerberos

48) Яку назву має сукупність автоматизованих методів ідентифікаціїта/або аутентифікаціїлюдей на основі їх фізіологічних і поведінкових характеристик

Біометрія являє собою сукупність автоматизованих методів ідентифікації та/або аутентифікації людей на основі їх фізіологічних і поведінкових характеристик.



Поделиться:


Последнее изменение этой страницы: 2016-12-14; просмотров: 571; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.95.7 (0.008 с.)