Сообщение об ошибке расшифрования является частью

Главная /
Стандарты информационной безопасности /
Сообщение об ошибке расшифрования является частью

Сообщение об ошибке расшифрования является частью

вопрос

Правильный ответ:

протокола передачи записей

протокола смены параметров шифрования

протокола оповещения

Сложность вопроса

82

Сложность курса: Стандарты информационной безопасности

71

Оценить вопрос

Очень сложно

Сложно

Средне

Легко

Очень легко

Спасибо за оценку!

Комментарии:

Аноним

Я завалил зачёт, какого рожна я не увидел этот сайт с всеми ответами интуит в начале года

23 июн 2017

Аноним

Экзамен сдал на 4 с минусом. Спасибо за халяуву

20 мар 2016

Оставить комментарий

Другие ответы на вопросы из темы безопасность интуит.

  • #

    Клиентом протокола передачи записи может выступать

  • #

    Обычно политика безопасности запрещает:

  • #

    В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:

  • #

    В число выделенных общих угроз безопасности входят:

  • #

    В число выделенных общих угроз безопасности входят:

10

80

1.
Для
передаваемых данных протокол передачи
записей обеспечивает

целостность
некоторых полей сообщений

целостность
отдельных сообщений

целостность
последовательности сообщений

[Frame65]

+
2.
Если
для передачи записей выстроится
очередь сообщений разных типов, то
приоритет прикладных данных окажется

минимальным

промежуточным

максимальным

[Frame66]

+
3.
Приветственное
сообщение сервера в протоколе
установления соединений содержит

список
возможных алгоритмов сжатия

список
возможных алгоритмов шифрования

выбранные
сервером алгоритмы сжатия и криптографии

[Frame67]

+
4.
Клиентом
протокола передачи записи может
выступать

протокол
установления соединений

протокол
аутентифицирующего заголовка

IP-протокол

[Frame68]

+
5.
Сообщение
об ошибке расшифрования является
частью

протокола
передачи записей

протокола
смены параметров шифрования

протокола
оповещения

10

100%

1.
Для
передаваемых данных протокол передачи
записей обеспечивает

конфиденциальность

целостность

доступность

[Frame69]

2.
В
протоколе передачи записей вычисление
имитовставки

предшествует
шифрованию

выполняется
параллельно с шифрованием

следует
за шифрованием

[Frame70]

3.
Приветственное
сообщение сервера в протоколе
установления соединений содержит

список
возможных алгоритмов сжатия

список
возможных алгоритмов шифрования

выбранные
сервером алгоритмы сжатия и криптографии

[Frame71]

4.
Клиентом
протокола передачи записи может
выступать

протокол
установления соединений

протокол
аутентифицирующего заголовка

IP-протокол

[Frame72]

5.
Уведомление
о завершении сеанса является частью

протокола
передачи записей

протокола
установления соединений

протокола
оповещения

11

100

1. В число основных понятий
обобщенного прикладного программного
интерфейса службы безопасности входят:

сервис безопасности

механизм безопасности

контекст безопасности

[Frame73]

2. В обобщенном прикладном
программном интерфейсе службы
безопасности удостоверения выступают
как средство

аутентификации

контроля целостности

обеспечения конфиденциальности

[Frame74]

3. В обобщенном прикладном
программном интерфейсе службы
безопасности контекст безопасности
— это

пара структур данных — по
одной локально хранимой структуре
для каждого партнера по общению

структура данных,
аутентифицирующая партнера по общению

элемент данных, пересылаемый
между пользователями с целью защиты
прикладной информации

[Frame75]

4. В число основных понятий
обобщенного прикладного программного
интерфейса службы безопасности входят:

удостоверение

билет

мандат

[Frame76]

5. Обобщенный прикладной
программный интерфейс службы
безопасности предоставляет услуги
по:

обеспечению неотказуемости
общающихся партнеров

обеспечению приватности
общающихся партнеров

обеспечению конфиденциальности
пересылаемых сообщений

12

80

1.
Обычно
политика безопасности запрещает:

производить
полное резервное копирование

производить
инкрементальное резервное копирование

отказываться
от резервного копирования

[Frame77]

2.
В
случае нарушения информационной
безопасности следует предпочесть
стратегию «выследить и осудить»,
если

имеются
хорошие резервные копии

резервные
копии отсутствуют

нет
достоверных сведений о качестве
резервных копий

[Frame78]

3.
В
число мер для борьбы с нарушением
безопасности входят:

профилактика

сдерживание

наказание

[Frame79]

4.
Согласно
«Руководству по информационной
безопасности предприятия», процедуры
безопасности

формируют
политику безопасности-Неверно!!!

дополняют
политику безопасности

реализуют
политику безопасности

[Frame80]

5.
В
«Руководстве по информационной
безопасности предприятия» фигурируют
следующие классы активов:

данные

информационное
обеспечение

люди

12

80

1.
Обычно
политика безопасности запрещает:

разделять
счета пользователей

заводить
новые счета пользователей

ликвидировать
счета пользователей

[Frame81]

2.
В
случае нарушения информационной
безопасности следует предпочесть
стратегию «выследить и осудить»,
если

имеются
хорошие резервные копии

резервные
копии отсутствуют

нет
достоверных сведений о качестве
резервных копий

[Frame82]

3.
В
число мер для борьбы с нарушением
безопасности входят:

профилактика

сдерживание

наказание

[Frame83]

4.
Согласно
«Руководству по информационной
безопасности предприятия», процедуры
безопасности

формируют
политику безопасности

дополняют
политику безопасности

реализуют
политику безопасности-Верно!!!

[Frame84]

5.
В
«Руководстве по информационной
безопасности предприятия» фигурируют
следующие классы активов:

информационное
обеспечение

документация

расходные
материалы

12

100

1.
Обычно
политика безопасности запрещает:

производить
полное резервное копирование

производить
инкрементальное резервное копирование

отказываться
от резервного копирования

[Frame85]

2.
В
случае нарушения информационной
безопасности следует предпочесть
стратегию «защититься и продолжить»,
если

активы
организации недостаточно защищены

активы
организации надежно защищены

нет
достоверных сведений о защищенности
активов организации

[Frame86]

3.
В
число мер для борьбы с нарушением
безопасности входят:

профилактика

сдерживание

наказание

[Frame87]

4.
Согласно
«Руководству по информационной
безопасности предприятия», политика
безопасности отвечает на вопрос:

что?

как?

когда?

[Frame88]

5.
В
«Руководстве по информационной
безопасности предприятия» фигурируют
следующие классы активов:

информационное
обеспечение

документация

расходные
материалы

13

100

1.
Согласно
спецификации Internet-сообщества «Как
реагировать на нарушения информационной
безопасности», под нарушением
информационной безопасности понимается:

неправомочное
повышение цен на использование
информационных услуг

нарушение
доступности информационных услуг

неправомочное
использование услуг, систем или
информации

[Frame89]

2.
Согласно
спецификации Internet-сообщества «Как
реагировать на нарушения информационной
безопасности», в документах группы
реагирования должна быть приведена
следующая контактная информация:

часы
работы

приемные
часы

часовой
пояс

[Frame90]

3.
Согласно
спецификации Internet-сообщества «Как
реагировать на нарушения информационной
безопасности», услуги, оказываемые
группой реагирования, можно разделить
на следующие категории:

действия,
непосредственно связанные с реагированием
на нарушения

профилактические
действия

сбор
свидетельств для судебного преследования
нарушителя

[Frame91]

4.
Согласно
спецификации Internet-сообщества «Как
реагировать на нарушения информационной
безопасности», группа реагирования
обязана

предоставлять
доверенный канал для приема сообщений
о предполагаемых нарушениях

снабдить
опекаемое сообщество криптографическими
средствами

выполнять
для опекаемого сообщества роль
удостоверяющего центра

[Frame92]

5.
Согласно
спецификации Internet-сообщества «Как
реагировать на нарушения информационной
безопасности», в уставе группы
реагирования должны присутствовать
следующие разделы:

контролирующие
организации

спонсоры
и вышестоящие организации

лицензирующие
и сертифицирующие организации

14

80

1.
Согласно
спецификации Internet-сообщества «Как
выбирать поставщика Internet-услуг»,
при нарушении информационной
безопасности, затрагивающем
инфраструктуру поставщика, следует
немедленно сообщить потребителям
такие сведения:

как
нарушение сказалось на предоставляемых
услугах

может
ли быть скомпрометирована репутация
потребителей

могут
ли быть скомпрометированы данные
потребителей

[Frame93]

2.
Согласно
спецификации Internet-сообщества «Как
выбирать поставщика Интернет
Internet-услуг», системы, обеспечивающие
учет работы потребителей, следует

подключить
к транзитному сегменту

изолировать
от остальной части сети

сделать
общедоступными

[Frame94]

3.
Согласно
спецификации Internet-сообщества «Как
выбирать поставщика Интернет
Internet-услуг», в почтовых серверах
поставщикам следует использовать
программное обеспечение

с
раздельными агентами приема/отправки
и обработки

с
совмещенными агентами приема/отправки
и обработки

без
агентов приема/отправки и обработки

[Frame95]

4.
Фильтрация
маршрутной информации осуществляется
поставщиком Internet-услуг

в
направлении от периферийной системы
к Internet

в
направлении от Internet к периферийной
системе

в
обоих направлениях

[Frame96]

5.
Согласно
спецификации Internet-сообщества «Как
выбирать поставщика Интернет-услуг»,
потребителям имеет смысл выяснить
следующие вопросы:

Есть
ли у поставщика группа реагирования
на нарушения информационной безопасности?

Как
часто случаются нарушения информационной
безопасности?

Каков
средний ущерб от нарушений информационной
безопасности?

Соседние файлы в папке Test2

  • #
  • #

Правильные ответы выделены зелёным цветом.
Все ответы: В курс включены сведения о стандартах и спецификациях, необходимые всем специалистам в области информационной безопасности (ИБ). Рассматриваются международные, национальные и промышленные стандарты, а также спецификации, разработанные в рамках Internet-сообщества.

Согласно закону «О техническом регулировании», стандарт — это

(1) документ, в котором в целях добровольного многократного использования сформулированы характеристики продукции

(2) требование соблюдения единообразия технических и иных характеристик

(3) изделие, характеристики которого считаются эталонными

Для передаваемых данных протокол передачи записей обеспечивает

(1) конфиденциальность

(2) целостность

(3) доступность

В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:

(1) сервис безопасности

(2) механизм безопасности

(3) контекст безопасности

Обычно политика безопасности запрещает:

(1) разделять счета пользователей

(2) заводить новые счета пользователей

(3) ликвидировать счета пользователей

Согласно спецификации Internet-сообщества «Как реагировать на нарушения информационной безопасности», под нарушением информационной безопасности понимается:

(1) потеря конфиденциальности информации

(2) нарушение целостности информации

(3) несанкционированное копирование информации

В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:

(1) политика безопасности

(2) программа безопасности

(3) общеорганизационные аспекты защиты

В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:

(1) конечноавтоматная модель

(2) формальная модель политики безопасности

(3) поведенческая модель

В соответствии с курсом, к числу важнейших видов общих функциональных требований к сервисам безопасности принадлежат:

(1) идентификация (FIA_UID)

(2) аутентификация (FIA_UAU)

(3) выявление и реагирование на неудачи аутентификации (FIA_AFL)

Работа над стандартом ISO/IEC 15408-1999 началась в

(1) 1990 году

(2) 1993 году

(3) 1999 году

Версия 2.1 «Общих критериев» содержит

(1) 10 классов функциональных требований безопасности

(2) 11 классов функциональных требований безопасности

(3) 12 классов функциональных требований безопасности

Версия 2.1 «Общих критериев» содержит:

(1) 10 классов требований доверия безопасности

(2) 11 классов требований доверия безопасности

(3) 12 классов требований доверия безопасности

Согласно «Общим критериям», предположения безопасности

(1) являются частью описания среды, в которой функционирует объект оценки

(2) являются частью описания объекта оценки

(3) являются частью политики безопасности организации, эксплуатирующей объект оценки

Произвольное (дискреционное) управление доступом основывается на

(1) атрибутах безопасности (FDP_ACF.1)

(2) иерархических атрибутах безопасности (FDP_IFF.2)

(3) управлении информационными потоками (FDP_IFC.1)

В проекте профиля защиты [PPMOS] предусмотрены максимальные квоты

(1) долговременной памяти

(2) суммарного времени сеансов

(3) суммарного сетевого трафика

Служба директорий предоставляет следующие группы операций:

(1) захват

(2) опрос

(3) верификация

Формирование контекстов безопасности в IPsec разделено на

(1) две фазы

(2) три фазы

(3) четыре фазы

В «Оранжевой книге» фигурируют понятия:

(1) ядро безопасности

(2) периметр безопасности

(3) центр безопасности

Если для передачи записей выстроится очередь сообщений разных типов, то приоритет прикладных данных окажется

(1) минимальным

(2) промежуточным

(3) максимальным

В обобщенном прикладном программном интерфейсе службы безопасности удостоверения выступают как средство

(1) аутентификации

(2) контроля целостности

(3) обеспечения конфиденциальности

В случае нарушения информационной безопасности следует предпочесть стратегию «защититься и продолжить», если

(1) активы организации недостаточно защищены

(2) активы организации надежно защищены

(3) нет достоверных сведений о защищенности активов организации

Согласно спецификации Internet-сообщества «Как реагировать на нарушения информационной безопасности», в документах группы реагирования должна быть приведена следующая контактная информация:

(1) адрес обычной почты

(2) адрес электронной почты

(3) адрес информационного сервера

В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:

(1) документ о политике информационной безопасности

(2) программа безопасности

(3) регулярное выявление уязвимых мест

Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:

(1) предотвращение несанкционированной и необнаруживаемой модификации модуля и криптографических алгоритмов

(2) предотвращение несанкционированной модификации, подмены, вставки и удаления криптографических ключей

(3) предотвращение несанкционированной модификации ограниченного эксплуатационного окружения

Согласно спецификации X.800, ни на сетевом, ни на транспортном уровнях эталонной семиуровневой модели не реализуются следующие функции безопасности:

(1) избирательная конфиденциальность

(2) конфиденциальность трафика

(3) неотказуемость

Под изделием ИТ в «Общих критериях» может пониматься

(1) продукт

(2) система

(3) технология

Согласно версии 2.1 «Общих критериев», уровень протоколирования может быть:

(1) минимальным

(2) базовым

(3) максимальным

Элемент доверия может принадлежать следующим типам:

(1) элементы действий системного администратора

(2) элементы действий разработчика

(3) элементы физической защиты

В соответствии с требованиями компонента FAU_SEL.1, избирательность регистрации событий должна основываться по крайней мере на следующих атрибутах:

(1) тип события

(2) время события

(3) длительность события

В профилях защиты для межсетевых экранов политика безопасности базируется на принципе

(1) все разрешено

(2) все запрещено

(3) все, что не разрешено, запрещено

Для защиты от атак на доступность в проекте ПЗ СУБД [PPSUBD] предусмотрены:

(1) реализация квот, выделяемых пользователям

(2) базовые ограничения на параллельные сеансы

(3) обслуживание с учетом приоритетов

В число операций опроса, предоставляемых службой директорий, входят:

(1) поиск и чтение элементов, удовлетворяющих заданным фильтрам, в заданных частях Информационного Дерева

(2) выдача информации о текущем статусе незавершенной операции опроса

(3) отказ от незавершенной операции опроса

Согласно спецификациям IPsec, управляющие контексты являются

(1) двунаправленными

(2) однонаправленными

(3) ненаправленными

«Общие критерии» содержат следующие основные виды требований безопасности:

(1) архитектурные требования

(2) функциональные требования

(3) требования доверия

Приветственное сообщение клиента в протоколе установления соединений содержит

(1) открытый ключ клиента

(2) секретный ключ клиента

(3) секретный сеансовый ключ для симметричного шифрования

В обобщенном прикладном программном интерфейсе службы безопасности контекст безопасности — это

(1) пара структур данных — по одной локально хранимой структуре для каждого партнера по общению

(2) структура данных, аутентифицирующая партнера по общению

(3) элемент данных, пересылаемый между пользователями с целью защиты прикладной информации

В число мер для борьбы с нарушением безопасности входят:

(1) профилактика

(2) сдерживание

(3) наказание

Согласно спецификации Internet-сообщества «Как реагировать на нарушения информационной безопасности», услуги, оказываемые группой реагирования, можно разделить на следующие категории:

(1) действия, непосредственно связанные с реагированием на нарушения

(2) профилактические действия

(3) сбор свидетельств для судебного преследования нарушителя

Согласно стандарту BS 7799, меры по безопасному администрированию систем и сетей разбиты на следующие подгруппы:

(1) профилактическое обслуживание

(2) повседневное обслуживание

(3) сервисное обслуживание

Согласно стандарту FIPS 140-2, на втором уровне безопасности криптографического модуля требуются:

(1) ролевая аутентификация

(2) персональная аутентификация

(3) аутентификация с помощью одноразовых паролей

Стандарт FIPS 140-2 описывает следующие аспекты компьютерной криптографии:

(1) алгоритмический

(2) интерфейсный

(3) собственной защищенности

Согласно версии 2.1 «Общих критериев», в число семейств класса «приватность» входят:

(1) анонимность

(2) бесследность

(3) скрытность

Класс ADV (разработка) предусматривает следующие стили изложения спецификаций:

(1) неформальный

(2) текстовый

(3) графический

Рекомендуемые общие требования доверия безопасности предусматривают наличие

(1) функциональной спецификации

(2) проекта верхнего уровня

(3) проекта нижнего уровня

В профиле защиты, регламентирующем выпуск и управление сертификатами, предусмотрены следующие роли:

(1) администратора

(2) арбитра

(3) инспектора

Согласно проекту ПЗ [PPVPN], концами туннелей, реализующих виртуальные частные сети, целесообразно сделать

(1) межсетевые экраны, обслуживающие подключение организаций к внешним сетям

(2) маршрутизаторы поставщика сетевых услуг

(3) персональные межсетевые экраны сотрудников

В рекомендациях X.509 определены следующие виды сертификатов открытых ключей:

(1) сертификаты оконечных сущностей

(2) сертификаты контролирующих центров

(3) сертификаты удостоверяющих центров

Протокол AH защищает поля IP-заголовков, которые

(1) не меняются на маршруте доставки

(2) меняются предсказуемым образом

(3) меняются произвольным образом

Стандарты и спецификации подразделяются в курсе на

(1) оценочные стандарты

(2) технические спецификации

(3) нормативные спецификации

Семейство протоколов TLS имеет

(1) одноуровневую организацию

(2) двухуровневую организацию

(3) семиуровневую организацию

В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:

(1) удостоверение

(2) билет

(3) мандат

Согласно «Руководству по информационной безопасности предприятия», политика безопасности отвечает на вопрос:

(1) что?

(2) как?

(3) когда?

Согласно спецификации Internet-сообщества «Как реагировать на нарушения информационной безопасности», группа реагирования обязана

(1) предоставлять помощь членам опекаемого сообщества в предотвращении нарушений

(2) предоставлять помощь членам опекаемого сообщества в ликвидации нарушений

(3) предоставлять помощь членам опекаемого сообщества в информировании общественности о последствиях нарушений

В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:

(1) администрирование систем и сетей

(2) управление доступом к приложениям

(3) управление доступом к системам и сетям

В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:

(1) спецификация криптографического модуля

(2) требования к портам и интерфейсам модуля

(3) спецификация политики безопасности криптографического модуля

В курсе рассматриваются профили защиты для следующих разновидностей сервисов безопасности:

(1) парольная аутентификация

(2) аутентификация с помощью смарт-карт

(3) биометрическая идентификация и аутентификация

«Общие критерии» включают следующие виды требований:

(1) функциональные требования

(2) требования доверия

(3) требования эффективности

Версия 2.1 «Общих критериев» содержит следующие классы функциональных требований безопасности:

(1) FAC — управление доступом

(2) FAU — аудит безопасности

(3) FIA — идентификация/аутентификация

В трактовке «Общих критериев» доверие — это

(1) основа для уверенности в том, что изделие ИТ отвечает целям безопасности

(2) основа для уверенности в том, что в изделии ИТ отсутствуют нерегламентированные функциональные возможности

(3) основа для уверенности в высокой квалификации и благонадежности разработчиков

Согласно «Общим критериям», в профиле защиты должны быть описаны:

(1) предположения безопасности

(2) регуляторы безопасности

(3) угрозы безопасности

В пакетных фильтрах решения по фильтрации потоков данных принимаются на основе набора правил, в которых могут фигурировать:

(1) исходный сетевой адрес

(2) протокол транспортного уровня

(3) протокол прикладного уровня

Использование виртуальных локальных сетей позволяет:

(1) повысить производительность и доступность сети

(2) повысить защиту передаваемых данных

(3) реализовать управление доступом пользователей к сетевым ресурсам

В число операций опроса, предоставляемых службой директорий, входят:

(1) чтение значений атрибутов элемента Директории

(2) модификация значений атрибутов элемента Директории

(3) создание новых атрибутов элемента Директории

Протоколы семейства IPsec обеспечивают:

(1) управление доступом

(2) безопасное восстановление

(3) конфиденциальность

Спецификация IPsec затрагивает вопросы

(1) доступности

(2) конфиденциальности

(3) целостности

Смена параметров шифрования

(1) относится к протоколу передачи записей

(2) относится к протоколу установления соединений

(3) выделена в самостоятельный протокол

Обобщенный прикладной программный интерфейс службы безопасности предоставляет услуги по:

(1) авторизации общающихся партнеров

(2) взаимной аутентификации общающихся партнеров

(3) протоколированию действий общающихся партнеров

В «Руководстве по информационной безопасности предприятия» фигурируют следующие классы активов:

(1) аппаратура

(2) программное обеспечение

(3) информационное обеспечение

Согласно спецификации Internet-сообщества «Как реагировать на нарушения информационной безопасности», в уставе группы реагирования должны присутствовать следующие разделы:

(1) виды деятельности

(2) клиентура

(3) порядок выбора руководящих органов

В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:

(1) антивирусные средства

(2) средства контроля защищенности

(3) средства выявления вторжений

Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:

(1) применение и безопасная реализация утвержденных функций безопасности для защиты информации ограниченного доступа

(2) расширяемость, возможность поддержки новых функций безопасности

(3) эффективность, возможность обработки сколь угодно больших массивов данных

Стандарт BS 7799 описывает меры следующих уровней информационной безопасности:

(1) административного

(2) процедурного

(3) программно-технического

Согласно «Общим критериям», стойкость функции безопасности может быть

(1) низкой

(2) умеренной

(3) высокой

Согласно версии 2.1 «Общих критериев», в число семейств класса FTA «доступ к объекту оценки» входят:

(1) открытие сеанса

(2) блокирование сеанса

(3) закрытие сеанса

Оценочный уровень доверия 4 характеризуется:

(1) демонстрацией устойчивости к попыткам проникновения нарушителей с низким потенциалом нападения

(2) демонстрацией устойчивости к попыткам проникновения нарушителей с умеренным потенциалом нападения

(3) демонстрацией устойчивости к попыткам проникновения нарушителей с высоким потенциалом нападения

В число выделенных общих угроз безопасности входят:

(1) маскарад пользователя

(2) маскарад сети

(3) маскарад сервера

Компонент функциональных требований «Общих критериев» FAU_SAA.1

(1) ориентирован на обнаружение превышения порогов, заданных фиксированным набором правил

(2) служит для выявления нетипичной активности путем анализа профилей поведения

(3) направлен на выявление простых атак путем проведения сигнатурного анализа

Необычность смарт-карт как объекта оценки заключается в:

(1) ограниченности аппаратных ресурсов

(2) принадлежности неконтролируемой среде

(3) высокой стоимости ассоциированных активов

Рекомендации X.509 регламентируют следующие аспекты:

(1) каркас сертификатов открытых ключей

(2) каркас генерации открытых и секретных ключей

(3) каркас управления криптографическими ключами

Все реализации IPsec должны поддерживать селекцию следующих элементов:

(1) исходный и целевой IP-адреса

(2) исходный и целевой порты

(3) класс обслуживания

Согласно закону «О техническом регулировании», стандартизация — это

(1) деятельность по выработке единых требований к техническим и иным характеристикам продукции

(2) деятельность по установлению правил и характеристик в целях их добровольного многократного использования

(3) деятельность по установлению единообразия в сфере производства и иных сферах

Для передаваемых данных протокол передачи записей обеспечивает

(1) конфиденциальность трафика

(2) конфиденциальность содержимого отдельных сообщений

(3) конфиденциальность типов сообщений

В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:

(1) дескриптор

(2) идентификатор

(3) имя

Обычно политика безопасности запрещает:

(1) часто менять пароли

(2) использовать короткие пароли

(3) выбирать слабые пароли

Согласно спецификации Internet-сообщества «Как реагировать на нарушения информационной безопасности», под нарушением информационной безопасности понимается:

(1) неправомочное повышение цен на использование информационных услуг

(2) нарушение доступности информационных услуг

(3) неправомочное использование услуг, систем или информации

В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:

(1) физическая безопасность и безопасность окружающей среды

(2) безопасность персонала

(3) безопасность электронного бизнеса

В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:

(1) электромагнитная безопасность

(2) управление криптографическими ключами

(3) электромагнитная совместимость

В соответствии с курсом, к числу важнейших видов общих функциональных требований к сервисам безопасности принадлежат:

(1) аутентификация данных (FDP_DAU)

(2) политика управления доступом (FDP_ACC)

(3) функции управления доступом (FDP_ACF)

Работа над «Общими критериями» началась в

(1) 1990 году

(2) 1993 году

(3) 1999 году

Версия 2.1 «Общих критериев» содержит

(1) 66 семейств функциональных требований безопасности

(2) 77 семейств функциональных требований безопасности

(3) 88 семейств функциональных требований безопасности

Версия 2.1 «Общих критериев» содержит:

(1) 66 семейств требований доверия безопасности

(2) 55 семейств требований доверия безопасности

(3) 44 семейства требований доверия безопасности

Согласно «Общим критериям», достижение целей безопасности должно обеспечивать

(1) устойчивость к угрозам безопасности

(2) проведение в жизнь политики безопасности

(3) отсутствие уязвимостей в объекте оценки

Принудительное (мандатное) управление доступом основывается на

(1) атрибутах безопасности (FDP_ACF.1)

(2) иерархических атрибутах безопасности (FDP_IFF.2)

(3) ограниченном управлении информационными потоками (FDP_IFC.1)

В проекте профиля защиты [PPMOS] предусмотрены максимальные квоты

(1) количества одновременно открытых окон

(2) оперативной памяти

(3) количества одновременно открытых сетевых соединений

Служба директорий предоставляет следующие группы операций:

(1) блокирование

(2) модификация

(3) откат

В семействе спецификаций IPsec определены:

(1) сетевой контекст

(2) управляющий контекст

(3) протокольный контекст

В «Гармонизированных критериях Европейских стран» фигурируют понятия:

(1) цель оценки

(2) система оценки

(3) объект оценки

В протоколе передачи записей вычисление имитовставки

(1) предшествует шифрованию

(2) выполняется параллельно с шифрованием

(3) следует за шифрованием

В рамках обобщенного прикладного программного интерфейса службы безопасности приложениям предоставляется

(1) прямой доступ к удостоверениям

(2) доступ к некоторым полям удостоверений

(3) доступ к дескрипторам удостоверений

В случае нарушения информационной безопасности следует предпочесть стратегию «выследить и осудить», если

(1) активы организации недостаточно защищены

(2) активы организации надежно защищены

(3) нет достоверных сведений о защищенности активов организации

Согласно спецификации Internet-сообщества «Как реагировать на нарушения информационной безопасности», в документах группы реагирования должна быть приведена следующая контактная информация:

(1) часы работы

(2) приемные часы

(3) часовой пояс

В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:

(1) распределение обязанностей по обеспечению информационной безопасности

(2) обучение и подготовка персонала к поддержанию режима информационной безопасности

(3) выработка и применение мер наказания нарушителей режима информационной безопасности

Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:

(1) обеспечение отображения (индикации) ввода аутентификационных данных

(2) обеспечение отображения (индикации) ввода секретных криптографических ключей

(3) обеспечение отображения (индикации) режима работы (состояния) модуля

Согласно спецификации X.800, реализуются на сетевом, но не реализуются на транспортном уровне эталонной семиуровневой модели следующие функции безопасности:

(1) конфиденциальность трафика

(2) избирательная конфиденциальность

(3) целостность с восстановлением

Под изделием ИТ в «Общих критериях» может пониматься

(1) микросхема

(2) аппаратный модуль

(3) технологическая цепочка

Согласно версии 2.1 «Общих критериев», уровень протоколирования может быть

(1) пониженным

(2) базовым

(3) повышенным

Элемент доверия может принадлежать следующим типам:

(1) элементы представления и содержания свидетельств

(2) элементы представления и содержания механизмов безопасности

(3) элементы представления и содержания криптографических ключей

В соответствии с требованиями компонента FAU_SEL.1, избирательность регистрации событий должна основываться по крайней мере на следующих атрибутах:

(1) идентификатор объекта

(2) идентификатор субъекта

(3) идентификатор события

Информация, поступающая в межсетевой экран, может предназначаться для

(1) фильтрации

(2) изменения параметров самого межсетевого экрана

(3) долговременного хранения

Для защиты от атак на доступность в проекте ПЗ СУБД [PPSUBD] предусмотрены:

(1) блокирование сеанса

(2) базовые ограничения на параллельные сеансы

(3) предупреждения перед предоставлением доступа

В число операций модификации, предоставляемых службой директорий, входят:

(1) создание нового концевого узла Информационного Дерева

(2) создание нового корня Информационного Дерева

(3) создание нового узла между заданными предшественником и преемником

Согласно спецификациям IPsec, протокольные контексты являются

(1) двунаправленными

(2) однонаправленными

(3) ненаправленными

Пользователями интерфейса безопасности GSS-API являются:

(1) коммуникационные протоколы

(2) администраторы безопасности

(3) программные системы

Приветственное сообщение сервера в протоколе установления соединений содержит

(1) открытый ключ сервера

(2) секретный ключ сервера

(3) секретный сеансовый ключ для симметричного шифрования

В обобщенном прикладном программном интерфейсе службы безопасности токены безопасности подразделяются на следующие классы:

(1) контекстные токены

(2) делегируемые токены

(3) токены сообщений

В число мер для борьбы с нарушением безопасности входят:

(1) ликвидация нарушителя

(2) ликвидация нарушения

(3) ликвидация причин нарушения

Согласно спецификации Internet-сообщества «Как реагировать на нарушения информационной безопасности», обязательными услугами при реагировании на нарушения являются:

(1) классификация нарушений

(2) координация реагирования

(3) разрешение проблем

Согласно стандарту BS 7799, меры по безопасному администрированию систем и сетей разбиты на следующие подгруппы:

(1) операционные процедуры и обязанности

(2) конфигурирование операционных систем

(3) планирование и приемка систем

Согласно стандарту FIPS 140-2, на третьем уровне безопасности криптографического модуля требуются:

(1) использование ОС с оценочным уровнем доверия не ниже второго

(2) отделение портов и интерфейсов, используемых для нешифрованного ввода/вывода криптографических ключей и других данных, критичных для безопасности

(3) наличие средств оперативного выявления и реагирования на попытки вторжений

Профиль защиты для смарт-карт описывает следующие аспекты компьютерной криптографии:

(1) алгоритмический

(2) интерфейсный

(3) собственной защищенности

Согласно версии 2.1 «Общих критериев», в число семейств класса «приватность» входят:

(1) псевдонимность

(2) алиасность

(3) открытость для уполномоченного пользователя

Класс ADV (разработка) предусматривает следующие стили изложения спецификаций:

(1) математический

(2) формальный

(3) логический

Рекомендуемые общие требования доверия безопасности предусматривают наличие

(1) частичной спецификации интерфейсов

(2) структурной спецификации интерфейсов

(3) полной спецификации интерфейсов

В профиле защиты, регламентирующем выпуск и управление сертификатами, предусмотрены следующие роли:

(1) офицера безопасности

(2) офицера по связям с удостоверяющими центрами

(3) аудитора

Согласно проекту ПЗ [PPVPN], от виртуальных частных сетей требуется реализация следующих аспектов приватности:

(1) невозможность для внешних пользователей определить подлинное имя пользователя, связанного с передаваемой в рамках доверенного канала информацией

(2) наличие у администратора возможности наблюдения за использованием ресурсов и функционированием процессов

(3) невозможность для внешних пользователей определить факт передачи данных в рамках доверенного канала

Согласно рекомендациям X.509, допускаются следующие сертификаты удостоверяющих центров:

(1) самовыпущенные

(2) самоподписанные

(3) кросс-сертификаты

Протокол инкапсулирующей защиты содержимого предоставляет следующие виды сервисов безопасности:

(1) обеспечение конфиденциальности

(2) обеспечение целостности IP-пакетов

(3) обеспечение целостности потока IP-пакетов

Изучение стандартов и спецификаций необходимо, поскольку

(1) создаются условия для разработки безопасных систем

(2) они являются формой накопления знаний с целью многократного использования

(3) невыполнение их требований преследуется по закону

Клиентом протокола передачи записи может выступать

(1) протокол установления соединений

(2) протокол аутентифицирующего заголовка

(3) IP-протокол

Согласно «Руководству по информационной безопасности предприятия», процедуры безопасности отвечают на вопрос:

(1) что?

(2) как?

(3) когда?

Согласно спецификации Internet-сообщества «Как реагировать на нарушения информационной безопасности», группа реагирования обязана

(1) распространять информацию, относящуюся к нарушению, в пределах опекаемого сообщества и другим заинтересованным сторонам

(2) ликвидировать уязвимости, сделавшие нарушение возможным

(3) обучать членов опекаемого сообщества основам информационной безопасности

В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:

(1) объектно-ориентированное проектирование информационных систем

(2) разработка и сопровождение информационных систем

(3) сертификация информационных систем

В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:

(1) управление доступом

(2) роли, сервисы и аутентификация

(3) физическая безопасность

В курсе рассматриваются профили защиты для следующих разновидностей сервисов безопасности:

(1) произвольное управление доступом

(2) принудительное управление доступом

(3) ролевое управление доступом

Требования «Общих критериев» группируются в

(1) классы

(2) подклассы

(3) группы

Версия 2.1 «Общих критериев» содержит следующие классы функциональных требований безопасности:

(1) FDR — распределенная архитектура

(2) FCO — связь

(3) FNT — сетевое взаимодействие

В процессе оценивания по «Общим критериям» выполняются следующие действия:

(1) анализируется национальное и международное законодательство в области информационной безопасности

(2) оцениваются задания по безопасности и профили защиты, ставшие источниками требований безопасности

(3) анализируются различные представления проекта объекта оценки и соответствие между ними, а также соответствие каждого из них требованиям безопасности

Согласно «Общим критериям», в профиле защиты должны быть описаны:

(1) цели безопасности для объекта оценки

(2) цели безопасности для среды

(3) цели безопасности для нападения проникновения

В пакетных фильтрах решения по фильтрации потоков данных принимаются на основе набора правил, в которых могут фигурировать:

(1) исходный и целевой сетевые адреса

(2) входные и выходные параметры функции прикладного уровня

(3) входной и выходной сетевой интерфейс

В виртуальных локальных сетях разграничение потоков данных обеспечивается путем фильтрации:

(1) кадров данных

(2) пакетов сетевого уровня

(3) данных прикладного уровня

В число операций опроса, предоставляемых службой директорий, входят:

(1) получение типа атрибута элемента Директории

(2) сравнение значения атрибута элемента Директории с заданной величиной

(3) получение даты последнего изменения атрибута элемента Директории

Протоколы семейства IPsec обеспечивают:

(1) целостность вне соединения

(2) аутентификацию источника данных

(3) неотказуемость

Спецификация TLS близка к

Уведомление о завершении сеанса является частью

(1) протокола передачи записей

(2) протокола установления соединений

(3) протокола оповещения

Обобщенный прикладной программный интерфейс службы безопасности предоставляет услуги по:

(1) контролю целостности пересылаемых сообщений

(2) поддержанию высокой доступности коммуникационных каналов

(3) экономии полосы пропускания

В «Руководстве по информационной безопасности предприятия» фигурируют следующие классы активов:

(1) данные

(2) информационное обеспечение

(3) люди

Согласно спецификации Internet-сообщества «Как реагировать на нарушения информационной безопасности», в уставе группы реагирования должны присутствовать следующие разделы:

(1) контролирующие организации

(2) спонсоры и вышестоящие организации

(3) лицензирующие и сертифицирующие организации

В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:

(1) защита документации

(2) защита данных

(3) защита программ

Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:

(1) обфускация программного обеспечения модуля

(2) обеспечение защиты модуля от несанкционированного использования и нештатных методов эксплуатации

(3) обеспечение патентной и лицензионной чистоты модуля

Спецификация Internet-сообщества «Руководство по информационной безопасности предприятия» описывает меры следующих уровней информационной безопасности:

(1) административного

(2) процедурного

(3) программно-технического

Согласно «Общим критериям», потенциал нападения может быть

(1) базовым

(2) средним

(3) высоким

Согласно версии 2.1 «Общих критериев», в число семейств класса FTA «доступ к объекту оценки» входят:

(1) аудит доступа

(2) история доступа

(3) управление доступом

На оценочном уровне доверия 3 акт разработчика об испытаниях должен основываться на:

(1) функциональной спецификации

(2) проекте верхнего уровня

(3) проекте нижнего уровня

В число выделенных общих угроз безопасности входят:

(1) анализ потоков данных

(2) перенаправление потоков данных

(3) блокирование потоков данных

Компонент функциональных требований «Общих критериев» FAU_SAA.2

(1) служит для выявления нетипичной активности путем анализа профилей поведения

(2) направлен на выявление простых атак путем проведения сигнатурного анализа

(3) позволяет выявлять сложные, многоэтапные атаки, осуществляемые группой злоумышленников

В число логических атак на смарт-карты входят:

(1) отслеживание зависимостей между входными данными операций, выполняемых смарт-картой, и результатами

(2) нарушение целостности данных, передаваемых смарт-картой

(3) использование некорректных входных данных

Рекомендации X.509 регламентируют следующие аспекты:

(1) каркас верификации атрибутов пользователей

(2) каркас сертификатов атрибутов

(3) каркас управления криптографическими атрибутами пользователей

Все реализации IPsec должны поддерживать селекцию следующих элементов:

(1) имя домена

(2) имя пользователя

(3) имя узла

Согласно закону «О техническом регулировании», принципом стандартизации является

(1) приоритет национальных законодательных и технических актов

(2) обеспечение конкурентоспособности российских товаров и услуг на мировом рынке

(3) применение международного стандарта как основы разработки национального стандарта

Для передаваемых данных протокол передачи записей обеспечивает

(1) целостность некоторых полей сообщений

(2) целостность отдельных сообщений

(3) целостность последовательности сообщений

В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:

(1) доверенный канал

(2) доверенный маршрут

(3) канал передачи данных

Обычно политика безопасности запрещает:

(1) производить полное резервное копирование

(2) производить инкрементальное резервное копирование

(3) отказываться от резервного копирования

Согласно спецификации Internet-сообщества «Как реагировать на нарушения информационной безопасности», под нарушением информационной безопасности понимается:

(1) некачественное сервисное обслуживание систем

(2) неквалифицированное администрирование систем

(3) повреждение систем

В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:

(1) анализ рисков

(2) выбор контрмер

(3) классификация активов и управление ими

В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:

(1) самотестирование

(2) обеспечение доверенного маршрута

(3) сдерживание прочих атак

В соответствии с курсом, к числу важнейших видов общих функциональных требований к сервисам безопасности принадлежат:

(1) генерация данных аудита безопасности (FAU_GEN)

(2) просмотр аудита безопасности (FAU_SAR)

(3) анализ аудита безопасности (FAU_SAA)

Российский ГОСТ Р ИСО/МЭК 15408-2002 вводится в действие с

(1) 2002 года

(2) 2003 года

(3) 2004 года

Версия 2.1 «Общих критериев» содержит

(1) 100 компонентов функциональных требований безопасности

(2) 117 компонентов функциональных требований безопасности

(3) 135 компонентов функциональных требований безопасности

Версия 2.1 «Общих критериев» содержит:

(1) 100 компонентов требований доверия безопасности

(2) 93 компонента требований доверия безопасности

(3) 87 компонентов требований доверия безопасности

Согласно «Общим критериям», общие требования к сервисам безопасности могут быть выделены

(1) в профиль защиты

(2) в задание по безопасности

(3) в функциональный пакет

Ролевое управление доступом основывается на

(1) атрибутах безопасности (FDP_ACF.1.1)

(2) ограниченном управлении доступом (FDP_ACC.1.1)

(3) ограниченном управлении информационными потоками (FDP_IFC.1)

В проекте профиля защиты ОС [PPMOS] предусмотрены максимальные квоты

(1) времени одного сеанса работы пользователя

(2) времени одного сетевого соединения

(3) процессорного времени

Служба директорий предоставляет следующие группы операций:

(1) модификация

(2) опрос

(3) соединение

Системы, реализующие спецификации IPsec, должны поддерживать следующие базы данных:

(1) базу данных политики безопасности

(2) базу данных протокольных контекстов безопасности

(3) базу данных управляющих контекстов безопасности

В рекомендациях X.800 фигурируют понятия:

(1) регулятор безопасности

(2) сервис безопасности

(3) механизм безопасности

В протоколе передачи записей в вычислении имитовставки участвуют:

(1) номер передаваемой записи

(2) длина сжатой записи

(3) длина несжатой записи

У одного пользователя обобщенного прикладного программного интерфейса службы безопасности может быть

(1) не более одного удостоверения

(2) произвольное число удостоверений, но обязательно одного вида

(3) произвольное число удостоверений разных видов

В случае нарушения информационной безопасности следует предпочесть стратегию «выследить и осудить», если

(1) имеются хорошие резервные копии

(2) резервные копии отсутствуют

(3) нет достоверных сведений о качестве резервных копий

Согласно спецификации Internet-сообщества «Как реагировать на нарушения информационной безопасности», в документах группы реагирования должна быть приведена следующая информация:

(1) открытые ключи и способы шифрования

(2) секретные ключи и способы шифрования

(3) секретные ключи и способы их вычисления

В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:

(1) уведомление о случаях нарушения защиты

(2) пресечение нарушения защиты

(3) ликвидация последствий нарушения защиты

Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:

(1) обеспечение неотказуемости операторов

(2) обеспечение доверия тому, что модуль функционирует должным образом при работе в утвержденном режиме

(3) обнаружение ошибок в функционировании модуля

Согласно спецификации X.800, реализуются на транспортном, но не реализуются на сетевом уровне эталонной семиуровневой модели следующие функции безопасности:

(1) неотказуемость

(2) конфиденциальность трафика

(3) целостность с восстановлением

Под изделием ИТ в «Общих критериях» может пониматься

(1) программная система

(2) база данных

(3) файл

Согласно версии 2.1 «Общих критериев», уровень протоколирования может быть:

(1) неопределенным

(2) определенным

(3) детализированным

Элемент доверия может принадлежать следующим типам:

(1) элементы действий заказчика

(2) элементы действий пользователя

(3) элементы действий оценщика

В соответствии с требованиями компонента FAU_SEL.1, избирательность регистрации событий должна основываться по крайней мере на следующих атрибутах:

(1) адрес объекта

(2) адрес субъекта

(3) адрес узла сети

В состав комплексных межсетевых экранов могут входить

(1) аплеты-посредники

(2) сервлеты-посредники

(3) серверы-посредники

В проекте ПЗ СУБД [PPSUBD] предусмотрены следующие требования:

(1) согласованность данных между функциями безопасности

(2) согласованность данных функций безопасности при дублировании в пределах распределенного объекта оценки

(3) отделение домена функций безопасности

В число операций модификации, предоставляемых службой директорий, входят:

(1) удаление концевого узла Информационного Дерева

(2) модификация элемента Директории с возможным добавлением и/или удалением атрибутов и их значений

(3) модификация относительного различительного имени элемента или перемещение узла Информационного Дерева к другому предшественнику

Согласно спецификациям IPsec, в случае симметричного взаимодействия партнерам придется организовать как минимум

(1) один протокольный контекст

(2) два протокольных контекста

(3) четыре протокольных контекста

В стандарте BS 7799 разъясняются следующие понятия и процедуры:

(1) безопасность интерфейсов

(2) безопасность персонала

(3) физическая безопасность

Приветственное сообщение сервера в протоколе установления соединений содержит

(1) список возможных алгоритмов сжатия

(2) список возможных алгоритмов шифрования

(3) выбранные сервером алгоритмы сжатия и криптографии

В обобщенном прикладном программном интерфейсе службы безопасности токены безопасности генерируются и контролируются

(1) исключительно функциями GSS-API

(2) исключительно приложениями

(3) и функциями GSS-API, и приложениями

В число мер для борьбы с нарушением безопасности входят:

(1) восстановление начального состояния системы

(2) восстановление состояния системы перед нарушением

(3) восстановление безопасного состояния системы

Согласно спецификации Internet-сообщества «Как реагировать на нарушения информационной безопасности», классификация нарушений включает в себя следующие действия:

(1) оценка рисков

(2) оценка докладов

(3) верификация

Согласно стандарту BS 7799, меры по безопасному администрированию систем и сетей разбиты на следующие подгруппы:

(1) безопасное управление паролями

(2) безопасное управление носителями

(3) безопасное управление доступом

Согласно стандарту FIPS 140-2, на четвертом уровне безопасности криптографического модуля требуются:

(1) противодействие атакам, основанным на использовании нештатных внешних условий

(2) сдерживание прочих атак

(3) использование ОС с оценочным уровнем доверия не ниже третьего и поддержкой доверенного маршрута

Спецификация GSS-API описывает следующие аспекты компьютерной криптографии:

(1) алгоритмический

(2) интерфейсный

(3) собственной защищенности

Согласно версии 2.1 «Общих критериев», в число семейств класса «приватность» входят:

(1) нерегистрируемость

(2) невозможность именования

(3) невозможность ассоциации

Класс ADV (разработка) предусматривает следующие способы демонстрации соответствия между представлениями объекта оценки:

(1) верификационный

(2) наглядный

(3) полуформальный

Рекомендуемые общие требования доверия безопасности предусматривают

(1) поиск разработчиком явных уязвимостей

(2) независимый анализ уязвимостей

(3) устранение уязвимостей

В профиле защиты, регламентирующем выпуск и управление сертификатами, предусмотрены следующие роли:

(1) аудитора

(2) оператора

(3) инспектора

Согласно проекту ПЗ [PPVPN], опорные узлы виртуальных частных сетей должны обеспечивать

(1) отказоустойчивость

(2) приоритет обслуживания

(3) распределение ресурсов

Согласно рекомендациям X.509, в число основных понятий инфраструктуры управления привилегиями входят:

(1) собственник привилегий

(2) предъявитель привилегий

(3) верификатор привилегий

Протокол инкапсулирующей защиты содержимого предоставляет следующие виды сервисов безопасности:

(1) аутентификация источника данных

(2) неотказуемость источника данных

(3) защита от воспроизведения IP-пакетов

Согласно закону «О техническом регулировании», стандарты могут содержать требования к

(1) структуре документации

(2) терминологии

(3) символике

Клиентом протокола передачи записи может выступать

(1) протокол инкапсулирующей защиты содержимого

(2) TCP-протокол

(3) протокол оповещения

В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:

(1) физический токен

(2) логический токен

(3) токен безопасности

Согласно «Руководству по информационной безопасности предприятия», процедуры безопасности

(1) формируют политику безопасности

(2) дополняют политику безопасности

(3) реализуют политику безопасности

Согласно спецификации Internet-сообщества «Как реагировать на нарушения информационной безопасности», группа реагирования обязана

(1) предоставлять доверенный канал для приема сообщений о предполагаемых нарушениях

(2) снабдить опекаемое сообщество криптографическими средствами

(3) выполнять для опекаемого сообщества роль удостоверяющего центра

В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:

(1) реагирование на нарушения информационной безопасности

(2) управление бесперебойной работой организации

(3) контроль соответствия требованиям

В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:

(1) анализ скрытых каналов

(2) доверие проектированию

(3) эксплуатационное окружение

В курсе рассматриваются профили защиты для следующих инфраструктурных средств безопасности:

(1) выпуск и управление сертификатами

(2) генерация и распределение криптографических ключей

(3) распределение квот

Требования «Общих критериев» группируются в

(1) семейства

(2) подсемейства

(3) подгруппы

Версия 2.1 «Общих критериев» содержит следующие классы функциональных требований безопасности:

(1) FCP — криптография с открытыми ключами

(2) FCS — криптографическая поддержка

(3) FSK — симметричное шифрование

В процессе оценивания по «Общим критериям» выполняются следующие действия:

(1) демонстрируются достоинства объекта оценки

(2) анализируются уязвимости объекта оценки

(3) проводится независимое тестирование

Согласно «Общим критериям», в профиле защиты должны быть описаны:

(1) экономические требования безопасности

(2) функциональные требования безопасности

(3) требования доверия безопасности

В правилах фильтрации для комплексных межсетевых экранов могут фигурировать:

(1) команды протоколов прикладного уровня и параметры команд

(2) исходный и целевой сетевые адреса

(3) протокол транспортного уровня

В проекте ПЗ [PPVLAN] рассматриваются следующие варианты построения виртуальных локальных сетей:

(1) использование атрибутов безопасности пользователей для определения принадлежности к конкретной виртуальной локальной сети

(2) использование специальной метрики для определения принадлежности к конкретной виртуальной локальной сети

(3) группировка портов

В число операций опроса, предоставляемых службой директорий, входят:

(1) выдача числа узлов заданного поддерева Информационного Дерева

(2) выдача высоты Информационного Дерева

(3) выдача списка непосредственных преемников заданного узла Информационного Дерева

Протоколы семейства IPsec обеспечивают:

(1) защиту от атак на доступность

(2) защиту от воспроизведения

(3) частичную защиту от анализа трафика

Рекомендации X.509 регламентируют формат

(1) сертификата безопасности

(2) сертификата открытого ключа

(3) сертификата директории

Сообщение об ошибке расшифрования является частью

(1) протокола передачи записей

(2) протокола смены параметров шифрования

(3) протокола оповещения

Обобщенный прикладной программный интерфейс службы безопасности предоставляет услуги по:

(1) обеспечению неотказуемости общающихся партнеров

(2) обеспечению приватности общающихся партнеров

(3) обеспечению конфиденциальности пересылаемых сообщений

В «Руководстве по информационной безопасности предприятия» фигурируют следующие классы активов:

(1) информационное обеспечение

(2) документация

(3) расходные материалы

Согласно спецификации Internet-сообщества «Как реагировать на нарушения информационной безопасности», в уставе группы реагирования должны присутствовать следующие разделы:

(1) способы аутентификации

(2) права доступа к ресурсам опекаемого сообщества

(3) полномочия

В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:

(1) контроль соответствия действующему законодательству

(2) контроль соответствия политике безопасности

(3) контроль соответствия стандартам безопасности

Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:

(1) предотвращение несанкционированного раскрытия данных ограниченного доступа, шифруемых модулем

(2) предотвращение несанкционированной модификации данных, обрабатываемых модулем

(3) предотвращение несанкционированного раскрытия содержимого модуля

Спецификация Internet-сообщества «Обобщенный прикладной программный интерфейс службы безопасности» относится к следующим уровням информационной безопасности:

(1) административному

(2) процедурному

(3) программно-техническому

Согласно «Общим критериям», стойкость оценивается

(1) для всех функций безопасности

(2) для функций безопасности, реализуемых на основе вероятностных и перестановочных механизмов

(3) для всех уязвимостей

Согласно версии 2.1 «Общих критериев», в число семейств класса FTA «доступ к объекту оценки» входят:

(1) ограничение на независимые сеансы

(2) ограничение на параллельные сеансы

(3) ограничение на ресурсы сеанса

Оценочный уровень доверия 5 характеризуется:

(1) применением неформальной модели политики безопасности

(2) применением полуформальной модели политики безопасности

(3) применением формальной модели политики безопасности

В число выделенных общих угроз безопасности входят:

(1) сохранение остаточной информации

(2) удаление остаточной информации

(3) модификация остаточной информации

Компонент функциональных требований «Общих критериев» FAU_SAA.3

(1) ориентирован на обнаружение превышения порогов, заданных фиксированным набором правил

(2) направлен на выявление простых атак путем проведения сигнатурного анализа

(3) позволяет выявлять сложные, многоэтапные атаки, осуществляемые группой злоумышленников

В число логических атак на смарт-карты входят:

(1) попытки изменения данных на смарт-карте

(2) попытки загрузки вредоносных программ

(3) попытки организации нештатного взаимодействия прикладных функций

Рекомендации X.509 регламентируют следующие аспекты:

(1) простой и сильный аудит

(2) простую и сильную авторизацию

(3) простую и сильную аутентификацию

Все реализации IPsec должны поддерживать селекцию следующих элементов:

(1) протокол доступа к среде передачи

(2) транспортный протокол

(3) прикладной протокол

Протокол установления соединений и ассоциированные протоколы

Назначение протокола установления соединений — организовать сеанс взаимодействия клиента и сервера (произвести аутентификацию сторон, согласовать применяемые алгоритмы — сжатия, выработки ключей, шифрования и вычисления имитовставки — и их параметры). Позднее, в рамках того же сеанса (при наличии флага возобновляемости), опираясь на согласованные параметры, новые соединения могут формироваться более экономным образом.

На рис. 10.1 показан процесс формирования сеанса. Звездочками помечены необязательные сообщения, в квадратные скобки заключено сообщение протокола смены параметров шифрования.

Процесс формирования сеанса

Рис.
10.1.
Процесс формирования сеанса

Процесс формирования нового сеанса происходит с помощью транспортных услуг протокола передачи записей по некоторому существующему соединению, возможно, с пустыми алгоритмами сжатия и криптографии.

Новое соединение на основе существующего сеанса формируется более экономным образом (см. рис. 10.2).

Формирование нового соединения на основе существующего сеанса

Рис.
10.2.
Формирование нового соединения на основе существующего сеанса

Обычно новые сеансы и соединения формируются по инициативе клиента (например, при подсоединении к серверу), но и сервер может «намекнуть» клиенту на желательность подобного действия (если, например, пришло время смены криптографических параметров), послав запрос приветственного сообщения (HelloRequest).

Поясним структуру и назначение сообщений, приведенных на рисунках.

Приветственное сообщение клиента, открывающее процесс формирования сеанса или соединения, выглядит следующим образом (см. листинг 10.7).

struct {
  uint32 gmt_unix_time;
  opaque random_bytes [28];
} Random;

struct {
  ProtocolVersion client_version;
  Random random;
  SessionID session_id;
  CipherSuite cipher_suites<2..2^16-1>;
  CompressionMethod 
     compression_methods<1..2^8-1>;
} ClientHello;


Листинг
10.7.
Структура приветственного сообщения клиента в протоколе установления соединений.

Если идентификатор сеанса (session_id) пуст, имеется в виду формирование нового сеанса; в противном случае устанавливается новое соединение в рамках существующего сеанса. Поля compression_methods и cipher_suites содержат списки предлагаемых клиентом алгоритмов сжатия и криптографии (в порядке убывания приоритетов). Они должны быть построены так, чтобы согласие между клиентом и сервером было заведомо возможным. В частности, в списке алгоритмов сжатия должен фигурировать пустой метод.

Сервер отвечает клиенту собственным приветствием, главное в котором — выбранные алгоритмы сжатия и криптографии (см. листинг 10.8).

struct {
  ProtocolVersion server_version;
  Random random;
  SessionID session_id;
  CipherSuite cipher_suite;
  CompressionMethod compression_method;
} ServerHello;


Листинг
10.8.
Структура приветственного сообщения сервера в протоколе установления соединений.

Если клиент представил непустой идентификатор сеанса, сервер ищет его в своем кэше и при возможности и желании возобновляет сеанс, формируя на его основе (по сокращенному варианту, показанному на рис. 10.2) новое соединение. В противном случае организуется еще один сеанс, быть может, анонимный (с пустым идентификатором) и, следовательно, невозобновляемый.

На следующем шаге формирования нового сеанса сервер направляет клиенту свой сертификат (точнее, сертификационный маршрут), назначение которого — предоставить материал для выработки совместных ключей и аутентифицировать сервер. В принципе, возможен, хотя и не рекомендуется, анонимный сеанс, без обмена сертификатами, однако нужно помнить, что он уязвим для атак нелегального посредника.

Если сертификат сервера не посылался или содержащихся в нем данных недостаточно, сервер должен отправить свой ключевой материал в отдельном сообщении. При желании сервер может запросить сертификат клиента.

После завершения приветствия сервером инициатива переходит к клиенту, который должен представить свой сертификат (если таковой был запрошен) и ключевой материал для выработки предварительного мастер-секрета (или сам секрет, зашифрованный открытым ключом сервера, если таков согласованный метод выработки ключей). В случае предоставления клиентом сертификата, открытый ключ в котором пригоден для проверки электронной подписи, клиент может подписать все сообщения, отправленные и полученные к этому моменту в процессе установления соединения, что позволит аутентифицировать его как обладателя соответствующего секретного ключа и подтвердить целостность процесса.

Сообщения о завершении формирования сеанса (соединения), отправляемые как клиентом, так и сервером, — первые, защищенные только что согласованными алгоритмами. Они позволяют убедиться, что выработка ключей и аутентификация прошли успешно. После того как стороны отправили подобное сообщение, получили и верифицировали соответствующее сообщение партнера, они могут переходить к обмену прикладными данными.

Структура сообщения о завершении формирования сеанса (соединения) показана на листинге 10.9.

struct {
  opaque verify_data[12];
} Finished;

Finished.verify_data = PRF (master_secret, 
  finished_label, MD5(handshake_messages) + 
  SHA-1(handshake_messages)) [0..11];

/* Хэшируются все сообщения, участвовавшие в */
/* установлении соединения */
/* Значениями параметра "finished_label" 
/* служат, соответственно, цепочка символов */
/*"client finished" на стороне клиента */
/* и "server finished" на стороне сервера. */


Листинг
10.9.
Структура сообщения о завершении формирования сеанса в протоколе установления соединений.

Мастер-секрет вычисляется единообразно для всех методов выработки ключей ( см. листинг 10.10).

master_secret = PRF 
  (pre_master_secret, 
   "master secret", 
   ClientHello.random + ServerHello.random)
	[0..47];


Листинг
10.10.
Вычисление мастер-секрета.

Участвующий в процессе формирования сеанса протокол смены параметров шифрования устроен предельно просто и заключает в себе один тип однобайтных сообщений.

Более содержательный протокол оповещения предназначен для передачи предупреждений и сообщений об ошибках. Наиболее употребительное предупреждениеуведомление о завершении сеанса. Типичные ошибки — неожиданное сообщение, неверная имитовставка, неверный параметр, ошибка расшифрования и т.п. После получения сообщения об ошибке соединение разрывается.

Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!


Согласно закону «О техническом регулировании», стандарт — это

документ, в котором в целях добровольного многократного использования сформулированы характеристики продукции
требование соблюдения единообразия технических и иных характеристик
изделие, характеристики которого считаются эталонными

В «Гармонизированных критериях Европейских стран» фигурируют понятия:

цель оценки
система оценки
объект оценки

«Общие критерии» содержат следующие основные виды требований безопасности:

архитектурные требования
функциональные требования
требования доверия

Согласно закону «О техническом регулировании», стандарты могут содержать требования к

структуре документации
терминологии
символике

Спецификация IPsec затрагивает вопросы

доступности
конфиденциальности
целостности

Согласно закону «О техническом регулировании», стандартизация — это

деятельность по выработке единых требований к техническим и иным характеристикам продукции
деятельность по установлению правил и характеристик в целях их добровольного многократного использования
деятельность по установлению единообразия в сфере производства и иных сферах

В рекомендациях X.800 фигурируют понятия:

регулятор безопасности
сервис безопасности
механизм безопасности

Изучение стандартов и спецификаций необходимо, поскольку

создаются условия для разработки безопасных систем
они являются формой накопления знаний с целью многократного использования
невыполнение их требований преследуется по закону

Согласно закону «О техническом регулировании», принципом стандартизации является

приоритет национальных законодательных и технических актов
обеспечение конкурентоспособности российских товаров и услуг на мировом рынке
применение международного стандарта как основы разработки национального стандарта

Пользователями интерфейса безопасности GSS-API являются:

коммуникационные протоколы
администраторы безопасности
программные системы

В стандарте BS 7799 разъясняются следующие понятия и процедуры:

безопасность интерфейсов
безопасность персонала
физическая безопасность

Спецификация TLS близка к

SSL
SSH
DNS

В «Оранжевой книге» фигурируют понятия:

ядро безопасности
периметр безопасности
центр безопасности

Стандарты и спецификации подразделяются в курсе на

оценочные стандарты
технические спецификации
нормативные спецификации

Рекомендации X.509 регламентируют формат

сертификата безопасности
сертификата открытого ключа
сертификата директории

Работа над стандартом ISO/IEC 15408-1999 началась в

1990 году
1993 году
1999 году

Под изделием ИТ в «Общих критериях» может пониматься

микросхема
аппаратный модуль
технологическая цепочка

«Общие критерии» включают следующие виды требований:

функциональные требования
требования доверия
требования эффективности

Согласно «Общим критериям», стойкость оценивается

для всех функций безопасности
для функций безопасности, реализуемых на основе вероятностных и перестановочных механизмов
для всех уязвимостей

Работа над «Общими критериями» началась в

1990 году
1993 году
1999 году

Под изделием ИТ в «Общих критериях» может пониматься

программная система
база данных
файл

Согласно «Общим критериям», стойкость функции безопасности может быть

низкой
умеренной
высокой

Требования «Общих критериев» группируются в

классы
подклассы
группы

Согласно «Общим критериям», потенциал нападения может быть

базовым
средним
высоким

Под изделием ИТ в «Общих критериях» может пониматься

продукт
система
технология

Российский ГОСТ Р ИСО/МЭК 15408-2002 вводится в действие с

2002 года
2003 года
2004 года

Версия 2.1 «Общих критериев» содержит

66 семейств функциональных требований безопасности
77 семейств функциональных требований безопасности
88 семейств функциональных требований безопасности

Согласно версии 2.1 «Общих критериев», уровень протоколирования может быть

пониженным
базовым
повышенным

Согласно версии 2.1 «Общих критериев», в число семейств класса «приватность» входят:

Псевдонимность
алиасность
открытость для уполномоченного пользователя

Версия 2.1 «Общих критериев» содержит следующие классы функциональных требований безопасности:

FDR — распределенная архитектура
FCO — связь
FNT — сетевое взаимодействие

Согласно версии 2.1 «Общих критериев», в число семейств класса FTA «доступ к объекту оценки» входят:

ограничение на независимые сеансы
ограничение на параллельные сеансы
ограничение на ресурсы сеанса

Версия 2.1 «Общих критериев» содержит

100 компонентов функциональных требований безопасности
117 компонентов функциональных требований безопасности
135 компонентов функциональных требований безопасности

Согласно версии 2.1 «Общих критериев», уровень протоколирования может быть:

неопределенным
определенным
детализированным

Согласно версии 2.1 «Общих критериев», в число семейств класса FTA «доступ к объекту оценки» входят:

аудит доступа
история доступа
управление доступом

Версия 2.1 «Общих критериев» содержит следующие классы функциональных требований безопасности:

FCP — криптография с открытыми ключами
FCS — криптографическая поддержка
FSK — симметричное шифрование

Согласно версии 2.1 «Общих критериев», уровень протоколирования может быть:

минимальным
базовым
максимальным

Согласно версии 2.1 «Общих критериев», в число семейств класса «приватность» входят:

нерегистрируемость
невозможность именования
невозможность ассоциации

Версия 2.1 «Общих критериев» содержит

10 классов функциональных требований безопасности
11 классов функциональных требований безопасности
12 классов функциональных требований безопасности

Согласно версии 2.1 «Общих критериев», в число семейств класса FTA «доступ к объекту оценки» входят:

открытие сеанса
блокирование сеанса
закрытие сеанса

Версия 2.1 «Общих критериев» содержит следующие классы функциональных требований безопасности:

FAC — управление доступом
FAU — аудит безопасности
FIA — идентификация/аутентификация

Согласно версии 2.1 «Общих критериев», в число семейств класса «приватность» входят:

анонимность
бесследность
скрытность

Версия 2.1 «Общих критериев» содержит:

66 семейств требований доверия безопасности
55 семейств требований доверия безопасности
44 семейства требований доверия безопасности

Элемент доверия может принадлежать следующим типам:

элементы представления и содержания свидетельств
элементы представления и содержания механизмов безопасности
элементы представления и содержания криптографических ключей

Класс ADV (разработка) предусматривает следующие стили изложения спецификаций:

математический
формальный
логический

В процессе оценивания по «Общим критериям» выполняются следующие действия:

анализируется национальное и международное законодательство в области информационной безопасности
оцениваются задания по безопасности и профили защиты, ставшие источниками требований безопасности
анализируются различные представления проекта объекта оценки и соответствие между ними, а также соответствие каждого из них требованиям безопасности

На оценочном уровне доверия 3 акт разработчика об испытаниях должен основываться на:

функциональной спецификации
проекте верхнего уровня
проекте нижнего уровня

Элемент доверия может принадлежать следующим типам:

элементы действий системного администратора
элементы действий разработчика
элементы физической защиты

 В трактовке «Общих критериев» доверие — это

основа для уверенности в том, что изделие ИТ отвечает целям безопасности
основа для уверенности в том, что в изделии ИТ отсутствуют нерегламентированные функциональные возможности
основа для уверенности в высокой квалификации и благонадежности разработчиков

 Версия 2.1 «Общих критериев» содержит:

10 классов требований доверия безопасности
11 классов требований доверия безопасности
12 классов требований доверия безопасности

 Элемент доверия может принадлежать следующим типам:

элементы действий заказчика
элементы действий пользователя
элементы действий оценщика

В процессе оценивания по «Общим критериям» выполняются следующие действия:

демонстрируются достоинства объекта оценки
анализируются уязвимости объекта оценки
проводится независимое тестирование

Оценочный уровень доверия 5 характеризуется:

применением неформальной модели политики безопасности
применением полуформальной модели политики безопасности
применением формальной модели политики безопасности

Класс ADV (разработка) предусматривает следующие способы демонстрации соответствия между представлениями объекта оценки:

верификационный
наглядный
полуформальный

Оценочный уровень доверия 4 характеризуется:

демонстрацией устойчивости к попыткам проникновения нарушителей с низким потенциалом нападения
демонстрацией устойчивости к попыткам проникновения нарушителей с умеренным потенциалом нападения
демонстрацией устойчивости к попыткам проникновения нарушителей с высоким потенциалом нападения

Согласно «Общим критериям», предположения безопасности

являются частью описания среды, в которой функционирует объект оценки
являются частью описания объекта оценки
являются частью политики безопасности организации, эксплуатирующей объект оценки

В соответствии с требованиями компонента FAU_SEL.1, избирательность регистрации событий должна основываться по крайней мере на следующих атрибутах:

идентификатор объекта
идентификатор субъекта
идентификатор события

Рекомендуемые общие требования доверия безопасности предусматривают

поиск разработчиком явных уязвимостей
независимый анализ уязвимостей
устранение уязвимостей

Согласно «Общим критериям», в профиле защиты должны быть описаны:

предположения безопасности
регуляторы безопасности
угрозы безопасности

В число выделенных общих угроз безопасности входят:

анализ потоков данных
перенаправление потоков данных
блокирование потоков данных

Согласно «Общим критериям», достижение целей безопасности должно обеспечивать

устойчивость к угрозам безопасности
проведение в жизнь политики безопасности
отсутствие уязвимостей в объекте оценки

Рекомендуемые общие требования доверия безопасности предусматривают наличие

частичной спецификации интерфейсов
структурной спецификации интерфейсов
полной спецификации интерфейсов

Согласно «Общим критериям», в профиле защиты должны быть описаны:

цели безопасности для объекта оценки
цели безопасности для среды
цели безопасности для нападения проникновения

Согласно «Общим критериям», общие требования к сервисам безопасности могут быть выделены

в профиль защиты
в задание по безопасности
в функциональный пакет

Рекомендуемые общие требования доверия безопасности предусматривают наличие

функциональной спецификации
проекта верхнего уровня
проекта нижнего уровня

В число выделенных общих угроз безопасности входят:

сохранение остаточной информации
удаление остаточной информации
модификация остаточной информации

В число выделенных общих угроз безопасности входят:

маскарад пользователя
маскарад сети
маскарад сервера

Согласно «Общим критериям», в профиле защиты должны быть описаны:

экономические требования безопасности
функциональные требования безопасности
требования доверия безопасности

В соответствии с требованиями компонента FAU_SEL.1, избирательность регистрации событий должна основываться по крайней мере на следующих атрибутах:

тип события
время события
длительность события

Принудительное (мандатное) управление доступом основывается на

атрибутах безопасности (FDP_ACF.1)
иерархических атрибутах безопасности (FDP_IFF.2)
ограниченном управлении информационными потоками (FDP_IFC.1)

В профилях защиты для межсетевых экранов политика безопасности базируется на принципе

все разрешено
все запрещено
все, что не разрешено, запрещено

В профиле защиты, регламентирующем выпуск и управление сертификатами, предусмотрены следующие роли:

офицера безопасности
офицера по связям с удостоверяющими центрами
аудитора

В пакетных фильтрах решения по фильтрации потоков данных принимаются на основе набора правил, в которых могут фигурировать:

исходный сетевой адрес
протокол транспортного уровня
протокол прикладного уровня

Компонент функциональных требований «Общих критериев» FAU_SAA.2

служит для выявления нетипичной активности путем анализа профилей поведения
направлен на выявление простых атак путем проведения сигнатурного анализа
позволяет выявлять сложные, многоэтапные атаки, осуществляемые группой злоумышленников

Произвольное (дискреционное) управление доступом основывается на

атрибутах безопасности (FDP_ACF.1)
иерархических атрибутах безопасности (FDP_IFF.2)
управлении информационными потоками (FDP_IFC.1)

В состав комплексных межсетевых экранов могут входить

аплеты-посредники
сервлеты-посредники
серверы-посредники

В профиле защиты, регламентирующем выпуск и управление сертификатами, предусмотрены следующие роли:

администратора
арбитра
инспектора

Компонент функциональных требований «Общих критериев» FAU_SAA.3

ориентирован на обнаружение превышения порогов, заданных фиксированным набором правил
направлен на выявление простых атак путем проведения сигнатурного анализа
позволяет выявлять сложные, многоэтапные атаки, осуществляемые группой злоумышленников

Ролевое управление доступом основывается на

атрибутах безопасности (FDP_ACF.1.1)
ограниченном управлении доступом (FDP_ACC.1.1)
ограниченном управлении информационными потоками (FDP_IFC.1)

В пакетных фильтрах решения по фильтрации потоков данных принимаются на основе набора правил, в которых могут фигурировать:

исходный и целевой сетевые адреса
входные и выходные параметры функции прикладного уровня
входной и выходной сетевой интерфейс

Информация, поступающая в межсетевой экран, может предназначаться для

фильтрации
изменения параметров самого межсетевого экрана
долговременного хранения

В правилах фильтрации для комплексных межсетевых экранов могут фигурировать:

команды протоколов прикладного уровня и параметры команд
исходный и целевой сетевые адреса
протокол транспортного уровня

В профиле защиты, регламентирующем выпуск и управление сертификатами, предусмотрены следующие роли:

аудитора
оператора
инспектора

Компонент функциональных требований «Общих критериев» FAU_SAA.1

ориентирован на обнаружение превышения порогов, заданных фиксированным набором правил
служит для выявления нетипичной активности путем анализа профилей поведения
направлен на выявление простых атак путем проведения сигнатурного анализа

В проекте профиля защиты ОС [PPMOS] предусмотрены максимальные квоты

времени одного сеанса работы пользователя
времени одного сетевого соединения
процессорного времени

Для защиты от атак на доступность в проекте ПЗ СУБД [PPSUBD] предусмотрены:

реализация квот, выделяемых пользователям
базовые ограничения на параллельные сеансы
обслуживание с учетом приоритетов

Согласно проекту ПЗ [PPVPN], опорные узлы виртуальных частных сетей должны обеспечивать

отказоустойчивость
приоритет обслуживания
распределение ресурсов

Использование виртуальных локальных сетей позволяет:

повысить производительность и доступность сети
повысить защиту передаваемых данных
реализовать управление доступом пользователей к сетевым ресурсам

В число логических атак на смарт-карты входят:

попытки изменения данных на смарт-карте
попытки загрузки вредоносных программ
попытки организации нештатного взаимодействия прикладных функций

В проекте ПЗ СУБД [PPSUBD] предусмотрены следующие требования:

согласованность данных между функциями безопасности
согласованность данных функций безопасности при дублировании в пределах распределенного объекта оценки
отделение домена функций безопасности

Согласно проекту ПЗ [PPVPN], от виртуальных частных сетей требуется реализация следующих аспектов приватности:

невозможность для внешних пользователей определить подлинное имя пользователя, связанного с передаваемой в рамках доверенного канала информацией
наличие у администратора возможности наблюдения за использованием ресурсов и функционированием процессов
невозможность для внешних пользователей определить факт передачи данных в рамках доверенного канала

В виртуальных локальных сетях разграничение потоков данных обеспечивается путем фильтрации:

кадров данных
пакетов сетевого уровня
данных прикладного уровня

Необычность смарт-карт как объекта оценки заключается в:

ограниченности аппаратных ресурсов
принадлежности неконтролируемой среде
высокой стоимости ассоциированных активов

В проекте профиля защиты [PPMOS] предусмотрены максимальные квоты

количества одновременно открытых окон
оперативной памяти
количества одновременно открытых сетевых соединений

В проекте ПЗ [PPVLAN] рассматриваются следующие варианты построения виртуальных локальных сетей:

использование атрибутов безопасности пользователей для определения принадлежности к конкретной виртуальной локальной сети
использование специальной метрики для определения принадлежности к конкретной виртуальной локальной сети
группировка портов

Служба директорий предоставляет следующие группы операций:

модификация
опрос
соединение

В число операций опроса, предоставляемых службой директорий, входят:

поиск и чтение элементов, удовлетворяющих заданным фильтрам, в заданных частях Информационного Дерева
выдача информации о текущем статусе незавершенной операции опроса
отказ от незавершенной операции опроса

Согласно рекомендациям X.509, в число основных понятий инфраструктуры управления привилегиями входят:

собственник привилегий
предъявитель привилегий
верификатор привилегий

В число операций опроса, предоставляемых службой директорий, входят:

выдача числа узлов заданного поддерева Информационного Дерева
выдача высоты Информационного Дерева
выдача списка непосредственных преемников заданного узла Информационного Дерева

Рекомендации X.509 регламентируют следующие аспекты:

простой и сильный аудит
простую и сильную авторизацию
простую и сильную аутентификацию

Служба директорий предоставляет следующие группы операций:

блокирование
модификация
откат

В рекомендациях X.509 определены следующие виды сертификатов открытых ключей:

сертификаты оконечных сущностей
сертификаты контролирующих центров
сертификаты удостоверяющих центров

Рекомендации X.509 регламентируют следующие аспекты:

каркас верификации атрибутов пользователей
каркас сертификатов атрибутов
каркас управления криптографическими атрибутами пользователей

В число операций модификации, предоставляемых службой директорий, входят:

удаление концевого узла Информационного Дерева
модификация элемента Директории с возможным добавлением и/или удалением атрибутов и их значений
модификация относительного различительного имени элемента или перемещение узла Информационного Дерева к другому предшественнику

В число операций опроса, предоставляемых службой директорий, входят:

чтение значений атрибутов элемента Директории
модификация значений атрибутов элемента Директории
создание новых атрибутов элемента Директории

Рекомендации X.509 регламентируют следующие аспекты:

каркас сертификатов открытых ключей
каркас генерации открытых и секретных ключей
каркас управления криптографическими ключами

Согласно рекомендациям X.509, допускаются следующие сертификаты удостоверяющих центров:

самовыпущенные
самоподписанные
кросс-сертификаты

Формирование контекстов безопасности в IPsec разделено на

две фазы
три фазы
четыре фазы

Согласно спецификациям IPsec, в случае симметричного взаимодействия партнерам придется организовать как минимум

один протокольный контекст
два протокольных контекста
четыре протокольных контекста

Протокол AH защищает поля IP-заголовков, которые

не меняются на маршруте доставки
меняются предсказуемым образом
меняются произвольным образом

Протоколы семейства IPsec обеспечивают:

защиту от атак на доступность
защиту от воспроизведения
частичную защиту от анализа трафика

Все реализации IPsec должны поддерживать селекцию следующих элементов:

имя домена
имя пользователя
имя узла

В семействе спецификаций IPsec определены:

сетевой контекст
управляющий контекст
протокольный контекст

Согласно спецификациям IPsec, управляющие контексты являются

Двунаправленными
однонаправленными
ненаправленными

Протокол инкапсулирующей защиты содержимого предоставляет следующие виды сервисов безопасности:

обеспечение конфиденциальности
обеспечение целостности IP-пакетов
обеспечение целостности потока IP-пакетов

Все реализации IPsec должны поддерживать селекцию следующих элементов:

исходный и целевой IP-адреса
исходный и целевой порты
класс обслуживания

Согласно спецификациям IPsec, протокольные контексты являются

двунаправленными
однонаправленными
ненаправленными

Системы, реализующие спецификации IPsec, должны поддерживать следующие базы данных:

базу данных политики безопасности
базу данных протокольных контекстов безопасности
базу данных управляющих контекстов безопасности

Протоколы семейства IPsec обеспечивают:

управление доступом
безопасное восстановление
конфиденциальность

Для передаваемых данных протокол передачи записей обеспечивает

конфиденциальность трафика
конфиденциальность содержимого отдельных сообщений
конфиденциальность типов сообщений

В протоколе передачи записей вычисление имитовставки

предшествует шифрованию
выполняется параллельно с шифрованием
следует за шифрованием

Приветственное сообщение клиента в протоколе установления соединений содержит

открытый ключ клиента
секретный ключ клиента
секретный сеансовый ключ для симметричного шифрования

Клиентом протокола передачи записи может выступать

протокол установления соединений
протокол аутентифицирующего заголовка
IP-протокол

Уведомление о завершении сеанса является частью

протокола передачи записей
протокола установления соединений
протокола оповещения

Для передаваемых данных протокол передачи записей обеспечивает

целостность некоторых полей сообщений
целостность отдельных сообщений
целостность последовательности сообщений

Семейство протоколов TLS имеет

одноуровневую организацию
двухуровневую организацию
семиуровневую организацию

В протоколе передачи записей в вычислении имитовставки участвуют:

номер передаваемой записи
длина сжатой записи
длина несжатой записи

Сообщение об ошибке расшифрования является частью

протокола передачи записей
протокола смены параметров шифрования
протокола оповещения

Клиентом протокола передачи записи может выступать

протокол инкапсулирующей защиты содержимого
TCP-протокол
протокол оповещения

Для передаваемых данных протокол передачи записей обеспечивает

конфиденциальность
целостность
доступность

Приветственное сообщение сервера в протоколе установления соединений содержит

открытый ключ сервера
секретный ключ сервера
секретный сеансовый ключ для симметричного шифрования

Приветственное сообщение сервера в протоколе установления соединений содержит

список возможных алгоритмов сжатия
список возможных алгоритмов шифрования
выбранные сервером алгоритмы сжатия и криптографии

Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!


Смена параметров шифрования

относится к протоколу передачи записей
относится к протоколу установления соединений
выделена в самостоятельный протокол

Если для передачи записей выстроится очередь сообщений разных типов, то приоритет прикладных данных окажется

минимальным
промежуточным
максимальным

В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:

доверенный канал
доверенный маршрут
канал передачи данных

У одного пользователя обобщенного прикладного программного интерфейса службы безопасности может быть

не более одного удостоверения
произвольное число удостоверений, но обязательно одного вида
произвольное число удостоверений разных видов

В обобщенном прикладном программном интерфейсе службы безопасности токены безопасности подразделяются на следующие классы:

контекстные токены
делегируемые токены
токены сообщений

В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:

удостоверение
билет
мандат

Обобщенный прикладной программный интерфейс службы безопасности предоставляет услуги по:

контролю целостности пересылаемых сообщений
поддержанию высокой доступности коммуникационных каналов
экономии полосы пропускания

В рамках обобщенного прикладного программного интерфейса службы безопасности приложениям предоставляется

прямой доступ к удостоверениям
доступ к некоторым полям удостоверений
доступ к дескрипторам удостоверений

В обобщенном прикладном программном интерфейсе службы безопасности контекст безопасности — это

пара структур данных — по одной локально хранимой структуре для каждого партнера по общению
структура данных, аутентифицирующая партнера по общению
элемент данных, пересылаемый между пользователями с целью защиты прикладной информации

Обобщенный прикладной программный интерфейс службы безопасности предоставляет услуги по:

авторизации общающихся партнеров
взаимной аутентификации общающихся партнеров
протоколированию действий общающихся партнеров

В обобщенном прикладном программном интерфейсе службы безопасности удостоверения выступают как средство

аутентификации
контроля целостности
обеспечения конфиденциальности

В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:

физический токен
логический токен
токен безопасности

В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:

сервис безопасности
механизм безопасности
контекст безопасности

В обобщенном прикладном программном интерфейсе службы безопасности токены безопасности генерируются и контролируются

исключительно функциями GSS-API
исключительно приложениями
и функциями GSS-API, и приложениями

Обобщенный прикладной программный интерфейс службы безопасности предоставляет услуги по:

обеспечению неотказуемости общающихся партнеров
обеспечению приватности общающихся партнеров
обеспечению конфиденциальности пересылаемых сообщений

Обычно политика безопасности запрещает:

производить полное резервное копирование
производить инкрементальное резервное копирование
отказываться от резервного копирования

В случае нарушения информационной безопасности следует предпочесть стратегию «защититься и продолжить», если

активы организации недостаточно защищены
активы организации надежно защищены
нет достоверных сведений о защищенности активов организации

В число мер для борьбы с нарушением безопасности входят:

профилактика
сдерживание
наказание

Согласно «Руководству по информационной безопасности предприятия», политика безопасности отвечает на вопрос:

что?
как?
когда?

В «Руководстве по информационной безопасности предприятия» фигурируют следующие классы активов:

аппаратура
программное обеспечение
информационное обеспечение

Обычно политика безопасности запрещает:

часто менять пароли
отгадывать чужие пароли
выбирать слабые пароли

В случае нарушения информационной безопасности следует предпочесть стратегию «выследить и осудить», если

активы организации недостаточно защищены
активы организации надежно защищены
нет достоверных сведений о защищенности активов организации

В число мер для борьбы с нарушением безопасности входят:

восстановление начального состояния системы
восстановление состояния системы перед нарушением
восстановление безопасного состояния системы

Согласно «Руководству по информационной безопасности предприятия», процедуры безопасности

формируют политику безопасности
дополняют политику безопасности
реализуют политику безопасности

В «Руководстве по информационной безопасности предприятия» фигурируют следующие классы активов:

данные
информационное обеспечение
люди

В случае нарушения информационной безопасности следует предпочесть стратегию «выследить и осудить», если

имеются хорошие резервные копии
резервные копии отсутствуют
нет достоверных сведений о качестве резервных копий

В «Руководстве по информационной безопасности предприятия» фигурируют следующие классы активов:

информационное обеспечение
документация
расходные материалы

Обычно политика безопасности запрещает:

разделять счета пользователей
заводить новые счета пользователей
ликвидировать счета пользователей

Согласно «Руководству по информационной безопасности предприятия», процедуры безопасности отвечают на вопрос:

что?
как?
когда?

В число мер для борьбы с нарушением безопасности входят:

ликвидация нарушителя
ликвидация нарушения
ликвидация причин нарушения

Согласно спецификации Internet-сообщества «Как реагировать на нарушения информационной безопасности», под нарушением информационной безопасности понимается:

некачественное сервисное обслуживание систем
неквалифицированное администрирование систем
повреждение систем

Согласно спецификации Internet-сообщества «Как реагировать на нарушения информационной безопасности», в документах группы реагирования должна быть приведена следующая контактная информация:

адрес обычной почты
адрес электронной почты
адрес информационного сервера

Согласно спецификации Internet-сообщества «Как реагировать на нарушения информационной безопасности», обязательными услугами при реагировании на нарушения являются:

классификация нарушений
координация реагирования
разрешение проблем

Согласно спецификации Internet-сообщества «Как реагировать на нарушения информационной безопасности», группа реагирования обязана

распространять информацию, относящуюся к нарушению, в пределах опекаемого сообщества и другим заинтересованным сторонам
ликвидировать уязвимости, сделавшие нарушение возможным
обучать членов опекаемого сообщества основам информационной безопасности

Согласно спецификации Internet-сообщества «Как реагировать на нарушения информационной безопасности», в уставе группы реагирования должны присутствовать следующие разделы:

контролирующие организации
спонсоры и вышестоящие организации
лицензирующие и сертифицирующие организации

Согласно спецификации Internet-сообщества «Как реагировать на нарушения информационной безопасности», в документах группы реагирования должна быть приведена следующая контактная информация:

часы работы
приемные часы
часовой пояс

Согласно спецификации Internet-сообщества «Как реагировать на нарушения информационной безопасности», услуги, оказываемые группой реагирования, можно разделить на следующие категории:

действия, непосредственно связанные с реагированием на нарушения
профилактические действия
сбор свидетельств для судебного преследования нарушителя

Согласно спецификации Internet-сообщества «Как реагировать на нарушения информационной безопасности», группа реагирования обязана

предоставлять помощь членам опекаемого сообщества в предотвращении нарушений
предоставлять помощь членам опекаемого сообщества в ликвидации нарушений
предоставлять помощь членам опекаемого сообщества в информировании общественности о последствиях нарушений

Согласно спецификации Internet-сообщества «Как реагировать на нарушения информационной безопасности», в уставе группы реагирования должны присутствовать следующие разделы:

виды деятельности
клиентура
порядок выбора руководящих органов

Согласно спецификации Internet-сообщества «Как реагировать на нарушения информационной безопасности», под нарушением информационной безопасности понимается:

неправомочное повышение цен на использование информационных услуг
нарушение доступности информационных услуг
неправомочное использование услуг, систем или информации

Согласно спецификации Internet-сообщества «Как реагировать на нарушения информационной безопасности», в уставе группы реагирования должны присутствовать следующие разделы:

способы аутентификации
права доступа к ресурсам опекаемого сообщества
полномочия

Согласно спецификации Internet-сообщества «Как реагировать на нарушения информационной безопасности», в документах группы реагирования должна быть приведена следующая информация:

открытые ключи и способы шифрования
секретные ключи и способы шифрования
секретные ключи и способы их вычисления

Согласно спецификации Internet-сообщества «Как реагировать на нарушения информационной безопасности», классификация нарушений включает в себя следующие действия:

оценка рисков
оценка докладов
верификация

Согласно спецификации Internet-сообщества «Как реагировать на нарушения информационной безопасности», под нарушением информационной безопасности понимается:

потеря конфиденциальности информации
нарушение целостности информации
несанкционированное копирование информации

В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:

анализ рисков
выбор контрмер
классификация активов и управление ими

В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:

распределение обязанностей по обеспечению информационной безопасности
обучение и подготовка персонала к поддержанию режима информационной безопасности
выработка и применение мер наказания нарушителей режима информационной безопасности

Согласно стандарту BS 7799, меры по безопасному администрированию систем и сетей разбиты на следующие подгруппы:

безопасное управление паролями
безопасное управление носителями
безопасное управление доступом

В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:

реагирование на нарушения информационной безопасности
управление бесперебойной работой организации
контроль соответствия требованиям

В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:

защита документации
защита данных
защита программ

В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:

политика безопасности
программа безопасности
общеорганизационные аспекты защиты

В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:

документ о политике информационной безопасности
программа безопасности
регулярное выявление уязвимых мест

В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:

администрирование систем и сетей
управление доступом к приложениям
управление доступом к системам и сетям

Согласно стандарту BS 7799, меры по безопасному администрированию систем и сетей разбиты на следующие подгруппы:

операционные процедуры и обязанности
конфигурирование операционных систем
планирование и приемка систем

В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:

физическая безопасность и безопасность окружающей среды
безопасность персонала
безопасность электронного бизнеса

Согласно стандарту BS 7799, меры по безопасному администрированию систем и сетей разбиты на следующие подгруппы:

профилактическое обслуживание
повседневное обслуживание
сервисное обслуживание

 В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:

антивирусные средства
средства контроля защищенности
средства выявления вторжений

В стандарте BS 7799 выделены следующие ключевые регуляторы безопасности:

уведомление о случаях нарушения защиты
пресечение нарушения защиты
ликвидация последствий нарушения защиты

В стандарте BS 7799 фигурируют следующие группы регуляторов безопасности:

объектно-ориентированное проектирование информационных систем
разработка и сопровождение информационных систем
сертификация информационных систем

В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:

электромагнитная безопасность
управление криптографическими ключами
электромагнитная совместимость

 Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:

обеспечение отображения (индикации) ввода аутентификационных данных
обеспечение отображения (индикации) ввода секретных криптографических ключей
обеспечение отображения (индикации) режима работы (состояния) модуля

 Согласно стандарту FIPS 140-2, на третьем уровне безопасности криптографического модуля требуются:

использование ОС с оценочным уровнем доверия не ниже второго
отделение портов и интерфейсов, используемых для нешифрованного ввода/вывода криптографических ключей и других данных, критичных для безопасности
наличие средств оперативного выявления и реагирования на попытки вторжений

 В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:

управление доступом
роли, сервисы и аутентификация
физическая безопасность

 Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:

обфускация программного обеспечения модуля
обеспечение защиты модуля от несанкционированного использования и нештатных методов эксплуатации
обеспечение патентной и лицензионной чистоты модуля

В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:

конечноавтоматная модель
формальная модель политики безопасности
поведенческая модель

Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:

обеспечение неотказуемости операторов
обеспечение доверия тому, что модуль функционирует должным образом при работе в утвержденном режиме
обнаружение ошибок в функционировании модуля

В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:

анализ скрытых каналов
доверие проектированию
эксплуатационное окружение

 Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:

предотвращение несанкционированного раскрытия данных ограниченного доступа, шифруемых модулем
предотвращение несанкционированной модификации данных, обрабатываемых модулем
предотвращение несанкционированного раскрытия содержимого модуля

 Согласно стандарту FIPS 140-2, на втором уровне безопасности криптографического модуля требуются:

ролевая аутентификация
персональная аутентификация
аутентификация с помощью одноразовых паролей

В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:

самотестирование
обеспечение доверенного маршрута
сдерживание прочих атак

В стандарте FIPS 140-2 фигурируют следующие группы требований безопасности:

спецификация криптографического модуля
требования к портам и интерфейсам модуля
спецификация политики безопасности криптографического модуля

Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:

предотвращение несанкционированной и необнаруживаемой модификации модуля и криптографических алгоритмов
предотвращение несанкционированной модификации, подмены, вставки и удаления криптографических ключей
предотвращение несанкционированной модификации ограниченного эксплуатационного окружения

В соответствии с курсом, к числу важнейших видов общих функциональных требований к сервисам безопасности принадлежат:

идентификация (FIA_UID)
аутентификация (FIA_UAU)
выявление и реагирование на неудачи аутентификации (FIA_AFL)

Согласно спецификации X.800, реализуются на сетевом, но не реализуются на транспортном уровне эталонной семиуровневой модели следующие функции безопасности:

конфиденциальность трафика
избирательная конфиденциальность
целостность с восстановлением

 Спецификация GSS-API описывает следующие аспекты компьютерной криптографии:

алгоритмический
интерфейсный
собственной защищенности

В курсе рассматриваются профили защиты для следующих инфраструктурных средств безопасности:

выпуск и управление сертификатами
генерация и распределение криптографических ключей
распределение квот

Стандарт BS 7799 описывает меры следующих уровней информационной безопасности:

административного
процедурного
программно-технического

 В соответствии с курсом, к числу важнейших видов общих функциональных требований к сервисам безопасности принадлежат:

аутентификация данных (FDP_DAU)
политика управления доступом (FDP_ACC)
функции управления доступом (FDP_ACF)

Согласно спецификации X.800, реализуются на транспортном, но не реализуются на сетевом уровне эталонной семиуровневой модели следующие функции безопасности:

неотказуемость
конфиденциальность трафика
целостность с восстановлением

В курсе рассматриваются профили защиты для следующих разновидностей сервисов безопасности:

произвольное управление доступом
принудительное управление доступом
ролевое управление доступом

Спецификация Internet-сообщества «Руководство по информационной безопасности предприятия» описывает меры следующих уровней информационной безопасности:

административного
процедурного
программно-технического

Профиль защиты для смарт-карт описывает следующие аспекты компьютерной криптографии:

алгоритмический
интерфейсный
собственной защищенности

Стандарт FIPS 140-2 описывает следующие аспекты компьютерной криптографии:

алгоритмический
интерфейсный
собственной защищенности

Согласно спецификации X.800, ни на сетевом, ни на транспортном уровнях эталонной семиуровневой модели не реализуются следующие функции безопасности:

избирательная конфиденциальность
конфиденциальность трафика
неотказуемость

В курсе рассматриваются профили защиты для следующих разновидностей сервисов безопасности:

парольная аутентификация
аутентификация с помощью смарт-карт
биометрическая идентификация и аутентификация

Спецификация Internet-сообщества «Обобщенный прикладной программный интерфейс службы безопасности» относится к следующим уровням информационной безопасности:

административному
процедурному
программно-техническому

 Согласно стандарту FIPS 140-2, на четвертом уровне безопасности криптографического модуля требуются:

противодействие атакам, основанным на использовании нештатных внешних условий
сдерживание прочих атак
использование ОС с оценочным уровнем доверия не ниже третьего и поддержкой доверенного маршрута

Согласно проекту ПЗ [PPVPN], концами туннелей, реализующих виртуальные частные сети, целесообразно сделать

маршрутизаторы поставщика сетевых услуг
межсетевые экраны, обслуживающие подключение организаций к внешним сетям
персональные межсетевые экраны сотрудников

Служба директорий предоставляет следующие группы операций:

верификация
захват
опрос

Вы можете обратится к нам напрямую, через:

skype По Skype: molodoyberkut
telegram По Telegram: @MolodoyBerkut
icq По ICQ: 657089516

Или через форму обратной связи на нашем сайте

Пока сочиняется…

Понравилась статья? Поделить с друзьями:
  • Солярис пропала тяга ошибок нет
  • Сообщение об ошибке компилятора cs0234
  • Сомнений друг ошибок трудных
  • Сообщение об ошибке для сайта
  • Солярис плавают обороты на холостых ошибок нет