К основным составляющим безопасности информации, как правило, относят:
- полезность
- подлинность
- (Правильный ответ) целостность
Уровень ущерба, приводящий к существенным потерям материальных активов:
- (Правильный ответ) средней тяжести
- малый
- умеренный
К основным составляющим безопасности информации, как правило, относят:
- управляемость
- полезность
- (Правильный ответ) доступность
В соответствии с гексадой Паркера, в дополнение к основным также выделяют следующие составляющие безопасности:
- конфиденциальность
- целостность
- (Правильный ответ) полезность
Уровень зрелости управления рисками, при котором некоторые члены организации признают значимость управления рисками:
- повторяемый
- (Правильный ответ) узкоспециализированный
- наличие определенного процесса
- управляемый
Уровень ущерба, характеризующийся полной потерей компанией репутации на рынке:
- (Правильный ответ) критический
- средней тяжести
- большой
- (Правильный ответ) поддержка принятия решений
- оценка эффективности программы
- оценка рисков
- реализация контроля
Свойствами цифровой информации являются:
- невоспроизводимость
- длительный поиск
- (Правильный ответ) отчуждаемость
Элемент Repudiation модели угроз STRIDE означает:
- утечка данных
- (Правильный ответ) отказ от ответственности
- изменение
Согласно методике управления рисками Microsoft разработка системы показателей рисков программы проходит в рамках этапа:
- оценка рисков
- поддержка принятия решений
- реализация контроля
- (Правильный ответ) оценка эффективности программы
Согласно классификации 5А какое из составляющих безопасности отвечает на вопрос «не повреждены ли данные злоумышленниками?»:
- Admissibility
- Authorization
- (Правильный ответ) Authenticity
Triple DES использует 3 ключа разрядности:
- 48
- (Правильный ответ) 56
- 32
Алгоритм, определяемые схемой ЭЦП:
- алгоритм аутентификации
- алгоритм авторизации
- (Правильный ответ) алгоритм подписи
Метод криптоанализа, основанный на «парадоксе дней рождения»:
- частотный анализ
- метод полного перебора
- (Правильный ответ) метод «встречи посередине»
Отношение суммы приведенных эффектов к величине капиталовложений — это:
- норма дисконта
- внутренняя норма доходности
- (Правильный ответ) индекс доходности
В поточном шифровании:
- (Правильный ответ) преобразование знаков текста не зависит от момента времени
- все знаки текста подвергаются единому шифрованию
- необходимо использование большего числа ресурсов, чем при блочном шифровании
Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:
- определение множества атак — определение потенциальных взломщиков — оценка устойчивости системы — определение соответствия криптосистемы потребностям организации
- (Правильный ответ) определение потенциальных взломщиков — определение множества атак — оценка устойчивости системы — определение соответствия криптосистемы потребностям организации
- определение потенциальных взломщиков — определение множества атак — определение соответствия криптосистемы потребностям организации — оценка устойчивости системы
Согласно классификации успешных исходов криптоанализа блочных шифров в зависимости от объема и качества полученной секретной информации, разработка криптоаналитиком функционального эквивалента исследуемого алгоритма называется:
- полный взлом
- частичная дедукция
- (Правильный ответ) глобальная дедукция
Криптографический алгоритм DES представляет собой:
- 8 — цикловый итерационный блочный шифр
- 24 — цикловый итерационный блочный шифр
- (Правильный ответ) 16 — цикловый итерационный блочный шифр
В алгоритме Rijndael длина ключа и длина блока:
- (Правильный ответ) не зависят друг от друга и могут принимать значения в 128 и 256 бит
- не зависят друг от друга и могут принимать значения в 128 и 168 бит
- зависят друг от друга и составляют по 128 бит
Согласно классификации успешных исходов криптоанализа блочных шифров в зависимости от объема и качества полученной секретной информации, расшифровка криптоаналитиком некоторых сообщений называется:
- (Правильный ответ) частичная дедукция
- глобальная дедукция
- полный взлом
Норма дисконта, при которой величина приведенных эффектов равна приведенным капиталовложениям:
- (Правильный ответ) внутренняя норма доходности
- норма дисконта
- индекс доходности
Доходность альтернативных направлений, характеризующихся тем же риском, что и инвестиции в оцениваемый объект — это:
- (Правильный ответ) внутренняя норма доходности
- индекс доходности
- норма дисконта
Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:
- (Правильный ответ) идентификация криптосистемы — определение потенциальных взломщиков — определение множества атак — оценка устойчивости системы
- идентификация криптосистемы — определение множества атак — определение потенциальных взломщиков — оценка устойчивости системы
- идентификация криптосистемы — оценка устойчивости системы — определение множества атак — определение потенциальных взломщиков
Криптопровайдер, поддерживающий хеширование и ЭЦП, а также получение ключей для протокола PCT1:
- (Правильный ответ) Microsoft RSA/Schannel Cryptographic Provider
- Microsoft AES Cryptographic Provider
- Microsoft Base DSS and Diffie-Hellman Cryptographic Provider
Интерфейс CryptoAPI:
- не поддерживает работу с сертификатами X.509
- (Правильный ответ) позволяет осуществлять базовые криптографические преобразования
- не поддерживает инфраструктуру открытых ключей
Служба CNG:
- (Правильный ответ) поддерживает функцию обновления собственных алгоритмов шифрования
- не поддерживает функцию создания собственных алгоритмов шифрования
- поддерживает не все алгоритмы CryptoAPI
Способ реализации XML — подписи, при котором подпись вычисляется по XML — контенту:
- «охватывающая» подпись
- «изолированная» подпись
- (Правильный ответ) «встроенная» подпись
DPAPI:
- доступен изначально всем процессам
- является частью system32.dll
- (Правильный ответ) является частью CryptoAPI
К функциям криптопровайдеров относятся:
- (Правильный ответ) проверка ЭЦП
- (Правильный ответ) формирование ЭЦП
- дешифровка информации
Криптопровайдер, предоставляющий функциональность для реализации ЭЦП:
- (Правильный ответ) Microsoft RSA Signature Cryptographic Provider
- Microsoft Base DSS and Diffie-Hellman Cryptographic Provider
- Microsoft DSS Cryptographic Provider
К функциям криптопровайдеров не относятся:
- (Правильный ответ) дешифровка информации
- проверка ЭЦП
- хранение ключей всех типов
Шаг работы протокола Kerberous, выполняющийся только в случае, если требуется взаимная аутентификация:
- (Правильный ответ) Метка времени, зашифрованная сеансовым ключом передается клиенту
- Запрос мандата на выделение мандата сервера
- Запрос мандата сервера
В общем случае шаблон содержит следующие элементы:
- идентификатор
- (Правильный ответ) имя
- описание
Верной последовательностью шагов при работе протокола Kerberos является:
- (Правильный ответ) Запрос мандата на выделение мандата сервера — Мандат на выделение мандата сервера передается клиенту — Запрос мандата сервера — Мандат сервера передается клиенту — Запрос услуги — Метка времени, зашифрованная сеансовым ключом передается клиенту
- Запрос мандата на выделение мандата сервера — Мандат на выделение мандата сервера передается клиенту — Запрос услуги — Метка времени, зашифрованная сеансовым ключом передается клиенту — Запрос мандата сервера — Мандат сервера передается клиенту
- Запрос мандата сервера — Мандат на выделение мандата сервера передается клиенту — Запрос мандата на выделение мандата сервера — Мандат сервера передается клиенту — Запрос услуги — Метка времени, зашифрованная сеансовым ключом передается клиенту
Принцип библиотеки предприятия, описывающий возможность разработчиков настраивать поведение библиотек, добавляя собственный код:
- согласованность
- (Правильный ответ) расширяемость
- интеграция
Согласно схеме доступа смарт — карты к Internet, какой из субъектов передает запрос карте:
- смарт — карта
- Internet — сервер
- (Правильный ответ) компьютер пользователя
CRTM проводит измерения оставшейся части кода BIOS:
- (Правильный ответ) до передачи контроля BIOS
- после подтверждения идентичности системы
- после измерения средствами BIOS конфигурационных установок системы
«Запечатывание» ключа в модуле TPM позволяет:
- создавать мастер — ключи
- (Правильный ответ) создавать ключи, привязанные к системной конфигурации
- создавать только зашифрованные ключи
Понятие доверенной платформы, включающее 2 компонента CRTM и TPM:
- корень доверия
- аттестация
- (Правильный ответ) доверенный строительный блок
Набор команд, которые могут применяться для доступа к данным, размещенным в защищенных хранилищах:
- хранение показателей целостности
- мониторинг целостности
- (Правильный ответ) защищенные функции
BitLocker допускает использование алгоритма AES с ключом:
- 64 бит
- (Правильный ответ) 128 бит
- (Правильный ответ) 256 бит
Windows Cardspace:
- (Правильный ответ) представляет собой метасистему идентификации пользователя
- является частью .Net Framework 2.0
- представляет собой технологию единого унифицированного входа
Как правило различают следующие корни доверия:
- (Правильный ответ) измерения
- записи
- изменения
Профиль пользователя в .Net Passport позволяет хранить следующую информацию:
- (Правильный ответ) фамилию
- круг интересов
- (Правильный ответ) место жительства
Профиль пользователя в .Net Passport позволяет хранить следующую информацию:
- резюме
- (Правильный ответ) имя
- место работы
TPM:
- (Правильный ответ) позволяет создать мастер — ключ шифрования
- не создает криптографические ключи
- (Правильный ответ) хранит ключ корневого хранилища
BitLocker не шифрует:
- данные системного тома
- (Правильный ответ) поврежденные сектора, отмеченные как нечитаемые
- (Правильный ответ) загрузочный сектор
Выберите верную последовательность безопасной загрузки:
- BIOS производит измерения целостности конфигурационных установок платформы и других необходимых параметров — BitLocker распечатывает ключ и расшифровывает содержимое диска, а затем передает управление ядру операционной системы — BitLocker производит измерения целостности загрузочного сектора NTFS и менеджера загрузки — Контроль передается менеджеру загрузки Windows Vista, который производит свои измерения целостности как часть процесса безопасной загрузки
- BIOS производит измерения целостности конфигурационных установок платформы и других необходимых параметров — Если BIOS устанавливает, что измерения подтверждают идентичность системы, контроль передается менеджеру загрузки Windows Vista, который производит свои измерения целостности как часть процесса безопасной загрузки — BitLocker распечатывает ключ и расшифровывает содержимое диска, а затем передает управление ядру операционной системы — BitLocker производит измерения целостности загрузочного сектора NTFS и менеджера загрузки
- (Правильный ответ) BIOS производит измерения целостности конфигурационных установок платформы и других необходимых параметров — Если BIOS устанавливает, что измерения подтверждают идентичность системы, контроль передается менеджеру загрузки Windows Vista, который производит свои измерения целостности как часть процесса безопасной загрузки — BitLocker производит измерения целостности загрузочного сектора NTFS и менеджера загрузки- BitLocker распечатывает ключ и расшифровывает содержимое диска, а затем передает управление ядру операционной системы
Профиль пользователя в .Net Passport позволяет хранить следующую информацию:
- адрес персональной страницы
- (Правильный ответ) профессию
- (Правильный ответ) пол
Согласно модели защиты от потенциального нарушителя антивирусной безопасности, класс нарушителя H-1 характеризуется следующим механизмом безопасности:
- антивирусные продукты различных производителей, средства межсетевого экранирования, средства обнаружения и предотвращения атак, обнаружения уязвимостей
- антивирусные продукты различных производителей
- (Правильный ответ) антивирусные продуты одного производителя
Верной последовательность этапов процесса внедрения комплексной системы антивирусной защиты является:
- формирование требований к КСАЗ — разработка технорабочего проекта — аудит информационной безопасности -обучение персонала компании — пусконаладочные работы — техническое сопровождение КСАЗ
- (Правильный ответ) аудит информационной безопасности — формирование требований к КСАЗ — разработка технорабочего проекта — обучение персонала компании — пусконаладочные работы — техническое сопровождение КСАЗ
- аудит информационной безопасности — формирование требований к КСАЗ — разработка технорабочего проекта — пусконаладочные работы — обучение персонала компании — техническое сопровождение КСАЗ
Согласно модели нарушителя антивирусной безопасности к внутренним нарушителям, по отношению к атакуемой компании являются классы нарушителей:
- H-4
- (Правильный ответ) H-1
- H-3
- H-2
Компонент подсистемы выявления и предотвращения атак, реализующий сигнатурные методы анализа информации:
- (Правильный ответ) модуль выявления атак
- модуль реагирования
- модуль хранения данных
EFS:
- представляет собой механизм шифрования файлов на основе FAT32
- (Правильный ответ) служит для шифрования на уровне пользователя
- (Правильный ответ) допускает возможность коллективного использования зашифрованных данных
Вредоносная программа, маскирующиеся под штатное ПО:
- spyware
- adware
- (Правильный ответ) «троянский конь»
Межсетевые экраны на уровне сети относятся к следующему уровню модели ВОС:
- канальный
- (Правильный ответ) транспортный
- физический
- сетевой
- прикладной
В семиуровневой модели взаимодействия открытых систем, за функции управления сетевыми адресами отвечает следующий уровень:
- (Правильный ответ) сетевой
- канальный
- транспортный
В семиуровневой модели взаимодействия открытых систем, за определение форматов передаваемых между узлами АС данных отвечает следующий уровень:
- (Правильный ответ) представления
- прикладной
- сеансовый
Компонент подсистемы выявления и предотвращения атак, содержащий информацию о работе подсистемы:
- модуль реагирования
- модуль выявления атак
- (Правильный ответ) модуль хранения данных
Согласно модели защиты от потенциального нарушителя антивирусной безопасности, класс нарушителя H-3 характеризуется следующим механизмом безопасности:
- антивирусные продукты различных производителей, средства межсетевого экранирования, средства обнаружения и предотвращения атак, обнаружения уязвимостей
- антивирусные продуты одного производителя
- (Правильный ответ) антивирусные продукты различных производителей
Физическое изолирование сегментов АС на уровне сети относятся к следующему уровню модели ВОС:
- сетевой
- (Правильный ответ) физический
- прикладной
- транспортный
- канальный
Выберите верные утверждения касательно приметения BitLocker + Encrypted File System:
- (Правильный ответ) существует возможность управления доступом на уровне пользователя
- (Правильный ответ) пользователь обладающий ключом шифрования BitLocker получает доступ ко всему содержимому диска
- общая производительность системы повышается
Структура стека организована в соответствии с принципом:
- FIFO
- (Правильный ответ) LIFO
- heap
Уровень модели ВОС, на котором может использоваться большое число протоколов:
- (Правильный ответ) прикладной
- сетевой
- транспортный
Сигнатурный метод выявления атак, формирующий сигнатуры атак в виде последовательности переходов информационной системы из одного состояния в другое:
- (Правильный ответ) метод анализа состояний
- генетический метод
- нейросетевой метод
Стадия информационной атаки, характеризующаяся попыткой нарушителя получить как можно больше информации об объекте атаки:
- дальнейшего развития атаки
- атакующего воздействия на информационную систему
- (Правильный ответ) рекогносцировки
- вторжения в информационную систему
Статистическая модель обнаружения атаки, позволяющая учитывать корреляцию между большим количеством статистических параметров:
- пороговая модель
- (Правильный ответ) многовариационная модель
- модель среднего значения
Стадия информационной атаки, на которой нарушитель получает несанкционированный доступ к ресурсам атакуемых хостов:
- атакующего воздействия на информационную систему
- рекогносцировки
- дальнейшего развития атаки
- (Правильный ответ) вторжения в информационную систему
Добавление процедуры проверки размерности данных, является методом устранения уязвимости:
- format string
- (Правильный ответ) buffer overflow
- sql — injection
Статистическая модель обнаружения атаки, определяющая для каждого статистического параметра доверительный интервал на основе математического ожидания:
- (Правильный ответ) модель среднего значения
- многовариационная модель
- пороговая модель
Критерий оценки информационных ресурсов, описывающий доступ руководства организации к информации, необходимой для адекватного выполнения бизнес — процессов, , согласно стандарту CobiT:
- доступность
- (Правильный ответ) надежность
- согласованность
Критерий оценки информационных ресурсов, описывающий соответствие информационных ресурсов законодательству, согласно стандарту CobiT:
- доступность
- (Правильный ответ) согласованность
- надежность
Этапом проведения аудита безопасности, следующим за разработкой регламента, является:
- разработка регламента
- разработка рекомендаций
- анализ полученных данных
- (Правильный ответ) сбор данных
Раздел стандарта ISO/IEC 17799, определяющий типы ресурсов и операции над ними:
- политика информационной безопасности
- (Правильный ответ) классификация и управления информационными ресурсами
- организационные меры защиты
- физическая безопасность
В течении какой из фаз оценки рисков по методике OCTAVE риск оценивается на основе потенциального ущерба для организации:
- первой
- (Правильный ответ) третьей
- второй
Согласно модели процесса управления информационной безопасностью разработка плана минимизации рисков производится на этапе:
- проверки
- планирования
- (Правильный ответ) реализации
- совершенствования
Категория элементов пространства имен Cryptography, представляющая собой набор классов, обеспечивающих выполнение преобразований:
- CMS/PKCS
- Алгоритм шифрования
- (Правильный ответ) Вспомогательные классы
Согласно методике управления рисками Microsoft оценка стоимости решения проходит в рамках этапа:
- (Правильный ответ) поддержка принятия решений
- оценка рисков
- реализация контроля
- оценка эффективности программы
Согласно схеме доступа смарт — карты к Internet, какой из субъектов взаимодействия шифрует запрос сгенерированными ключами:
- компьютер пользователя
- (Правильный ответ) смарт — карта
- Internet — сервер
BitLocker не шифрует:
- поврежденные сектора, отмеченные как читаемые
- данные системного тома
- (Правильный ответ) поврежденные сектора, отмеченные как нечитаемые
Метод выявления атак, базирующийся на моделях штатного процесса функционирования информационной системы:
- сигнатурный
- (Правильный ответ) поведенческий
- эвристический
К информации об аппаратном обеспечении хостов, необходимой для проведения аудита, относятся:
- (Правильный ответ) информация об аппаратной конфигурации серверов защиты
- информация о каналах связи
- (Правильный ответ) перечень рабочих станций
Windows Cardspace:
- (Правильный ответ) является частью .Net Framework 3.0
- не допускает реализации совместимых с CardSpace на отличных от .Net платформах
- (Правильный ответ) поддерживает любые системы цифровых удостоверений
К сигнатурным методам выявления атак, основанным на биологических моделях можно отнести:
- (Правильный ответ) генетический метод
- (Правильный ответ) нейросетевой метод
- метод анализа состояний
Программные реализации межсетвых экранов могут установлены:
- (Правильный ответ) на сервера
- (Правильный ответ) на рабочие станции
- на все типы маршрутизаторов и коммутаторов
Главная / Безопасность /
Технологии и продукты Microsoft в обеспечении информационной безопасности / Тест 4
Упражнение 1:
Номер 1
Свойствами цифровой информации являются:
Ответ:
(1) невоспроизводимость
(2) отчуждаемость
(3) длительный поиск
Номер 2
Свойствами цифровой информации являются:
Ответ:
(1) неотчуждаемость
(2) быстрый поиск
(3) воспроизводимость
Номер 3
Свойствами цифровой информации являются:
Ответ:
(1) невоспроизводимость
(2) неуничтожимость
(3) неизменяемость
Упражнение 2:
Номер 1
К причинам роста количества информационных атак можно отнести:
Ответ:
(1) сложность в обнаружении уязвимостей существующих систем
(2) увеличившееся число внутренних атак
(3) сравнительно небольшое число объектов атаки
Номер 2
К причинам роста количества информационных атак можно отнести:
Ответ:
(1) упрощение методов организации атак
(2) увеличение числа пользователей информационных систем
(3) сложность в обнаружении уязвимостей существующих систем
Номер 3
К причинам снижения количества информационных атак можно отнести
Ответ:
(1) возрастание числа обнаруживаемых уязвимостей систем
(2) небольшое число объектов атаки
(3) упрощение методов организации атак
Упражнение 3:
Номер 1
Уровень ущерба, вызывающий заметные потери материальных активов:
Ответ:
(1) малый
(2) умеренный
(3) средней тяжести
Номер 2
Уровень ущерба, приводящий к существенным потерям материальных активов:
Ответ:
(1) малый
(2) умеренный
(3) средней тяжести
Номер 3
Уровень ущерба, приводящий к незначительному влиянию на репутацию компании:
Ответ:
(1) малый
(2) умеренный
(3) средней тяжести
Упражнение 4:
Номер 1
Уровень ущерба, характеризующийся полной потерей компанией репутации на рынке:
Ответ:
(1) средней тяжести
(2) большой
(3) критический
Номер 2
Уровень ущерба, характеризующийся большими потерями материальных активов:
Ответ:
(1) средней тяжести
(2) большой
(3) критический
Номер 3
Уровень вероятности атаки, при котором атака скорее всего будет проведена:
Ответ:
(1) средняя
(2) высокая
(3) очень высокая
Упражнение 5:
Номер 1
Уровень вероятности атаки, при котором атака будет проведена почти наверняка:
Ответ:
(1) средняя
(2) высокая
(3) очень высокая
Номер 2
Уровень вероятности атаки, при котором атаки скорее всего не будет:
Ответ:
(1) очень низкая
(2) низкая
(3) средняя
Номер 3
Уровень вероятности атаки, при котором атака никогда не будет проведена:
Ответ:
(1) очень низкая
(2) низкая
(3) средняя
Упражнение 6:
Номер 1
К основным составляющим безопасности информации, как правило, относят:
Ответ:
(1) целостность
(2) подлинность
(3) полезность
Номер 2
К основным составляющим безопасности информации, как правило, относят:
Ответ:
(1) управляемость
(2) доступность
(3) полезность
Номер 3
К основным составляющим безопасности информации, как правило, относят:
Ответ:
(1) подлинность
(2) управляемость
(3) конфиденциальность
Упражнение 7:
Номер 1
В соответствии с гексадой Паркера, в дополнение к основным также выделяют следующие составляющие безопасности:
Ответ:
(1) доступность
(2) целостность
(3) управляемость
Номер 2
В соответствии с гексадой Паркера, в дополнение к основным также выделяют следующие составляющие безопасности:
Ответ:
(1) подлинность
(2) доступность
(3) конфиденциальность
Номер 3
В соответствии с гексадой Паркера, в дополнение к основным также выделяют следующие составляющие безопасности:
Ответ:
(1) конфиденциальность
(2) полезность
(3) целостность
Упражнение 8:
Номер 1
Согласно классификации 5А какое из составляющих безопасности отвечает на вопрос "являются ли данные достоверными?":
Ответ:
(1) Authentification
(2) Availability
(3) Admissibility
Номер 2
Согласно классификации 5А какое из составляющих безопасности отвечает на вопрос "не повреждены ли данные злоумышленниками?":
Ответ:
(1) Authenticity
(2) Admissibility
(3) Authorization
Номер 3
Согласно классификации 5А какое из составляющих безопасности отвечает на вопрос "можно ли работать с данными?":
Ответ:
(1) Availability
(2) Admissibility
(3) Authenticity
Упражнение 9:
Номер 1
Элемент Tampering модели угроз STRIDE означает:
Ответ:
(1) отказ от ответственности
(2) захват привилегий
(3) изменение
Номер 2
Элемент Spoofing модели угроз STRIDE означает:
Ответ:
(1) отказ в обслуживании
(2) захват привилегий
(3) притворство
Номер 3
Элемент Repudiation модели угроз STRIDE означает:
Ответ:
(1) утечка данных
(2) отказ от ответственности
(3) изменение
Упражнение 10:
Номер 1
Согласно методике управления рисками Microsoft поиск целостного подхода проходит в рамках этапа:
Ответ:
(1) оценка рисков
(2) поддержка принятия решений
(3) реализация контроля
(4) оценка эффективности программы
Номер 2
Согласно методике управления рисками Microsoft экспертиза решений проходит в рамках этапа:
Ответ:
(1) оценка рисков
(2) поддержка принятия решений
(3) реализация контроля
(4) оценка эффективности программы
Номер 3
Согласно методике управления рисками Microsoft приоритезация рисков проходит в рамках этапа:
Ответ:
(1) оценка рисков
(2) поддержка принятия решений
(3) реализация контроля
(4) оценка эффективности программы
Упражнение 11:
Номер 1
Согласно методике управления рисками Microsoft разработка системы показателей рисков программы проходит в рамках этапа:
Ответ:
(1) оценка рисков
(2) поддержка принятия решений
(3) реализация контроля
(4) оценка эффективности программы
Номер 2
Согласно методике управления рисками Microsoft оценка стоимости решения проходит в рамках этапа:
Ответ:
(1) оценка рисков
(2) поддержка принятия решений
(3) реализация контроля
(4) оценка эффективности программы
Номер 3
Согласно методике управления рисками Microsoft экспертиза решения проходит в рамках этапа:
Ответ:
(1) оценка рисков
(2) поддержка принятия решений
(3) реализация контроля
(4) оценка эффективности программы
Упражнение 12:
Номер 1
Уровень зрелости управления рисками, при котором организации известно об управлении рисками, но процесс управления рисками развит слабо:
Ответ:
(1) узкоспециализированный
(2) повторяемый
(3) наличие определенного процесса
(4) управляемый
Номер 2
Уровень зрелости управления рисками, при котором в организации разработан базовый процесс управления рисками:
Ответ:
(1) узкоспециализированный
(2) повторяемый
(3) наличие определенного процесса
(4) управляемый
Номер 3
Уровень зрелости управления рисками, при котором некоторые члены организации признают значимость управления рисками:
Ответ:
(1) узкоспециализированный
(2) повторяемый
(3) наличие определенного процесса
(4) управляемый
Главная /
Безопасность /
Технологии и продукты Microsoft в обеспечении информационной безопасности
Правильные ответы выделены зелёным цветом.
Все ответы: Предлагаемый курс позволит студентам приобрести знания современных технологий защиты информации и навыки практического использования способов противодействия угрозам ИБ с использованием технологий Microsoft.
Интерфейс CryptoAPI:
(1) не поддерживает работу с сертификатами X.509
(2) не поддерживает инфраструктуру открытых ключей
(3) позволяет осуществлять базовые криптографические преобразования
В общем случае шаблон содержит следующие элементы:
(1) идентификатор
(2) имя
(3) описание
TPM представляет собой:
(1) программное обеспечение, для хранения ключей шифрования
(2) микроконтроллер для создания ключей шифрования
(3) программное средство Windows для создания мастер — ключа шифрования
EFS:
(1) представляет собой механизм шифрования файлов на основе FAT32
(2) служит для шифрования на уровне пользователя
(3) допускает возможность коллективного использования зашифрованных данных
В защищенном режиме работы микропроцессора максимальный размер стека ограничивается:
Первым шагом взаимодействия узлов на основе технологии RMS является:
(1) Отправитель формирует документ с конфиденциальной информацией
(2) Отправитель зашифровывает документ с конфиденциальной информацией при помощи случайным образом сгенерированного симметричного сеансового ключа
(3) Отправитель загружает с RMS — сервера открытый ключ
Свойствами цифровой информации являются:
(1) невоспроизводимость
(2) отчуждаемость
(3) длительный поиск
Криптографический алгоритм DES представляет собой:
(1) 8 — цикловый итерационный блочный шифр
(2) 16 — цикловый итерационный блочный шифр
(3) 24 — цикловый итерационный блочный шифр
К базовым криптографическим функциям интерфейса CryptiAPI можно отнести:
(1) функции кодирования и декодирования
(2) функции работы с сертификатами
(3) функции генерации ключей
Составляющая библиотеки предприятия, содержащая код для утилит конфигурации:
(1) исполняемый код
(2) исходный код
(3) модульные тесты
Набор команд, которые могут применяться для доступа к данным, размещенным в защищенных хранилищах:
(1) защищенные функции
(2) мониторинг целостности
(3) хранение показателей целостности
При использовании EFS и BitLocker используются:
(1) 2 ключа и 1 шаг шифрования
(2) 1 ключ и 2 шага шифрования
(3) 2 ключа и 2 шага шифрования
Регистр процессора, содержащий адрес начала сегмента стека:
(1) ss
(2) sp/esp
(3) bp/ebp
Согласно технологии RMS получатель пересылает RMS — серверу:
(1) сертификат открытого ключа пользователя — получателя
(2) сертификат открытого ключа пользователя — отправителя
(3) xml — файл
К причинам роста количества информационных атак можно отнести:
(1) сложность в обнаружении уязвимостей существующих систем
(2) увеличившееся число внутренних атак
(3) сравнительно небольшое число объектов атаки
Использование трех ключей в алгоритме Triple DES соответствует использованию ключа разрядности:
Служба CNG:
(1) поддерживает все алгоритмы CryptoAPI
(2) предоставляет набор интерфейсов API
(3) не поддерживает функцию создания собственных алгоритмов шифрования
Принцип библиотеки предприятия, описывающий возможность разработчиков настраивать поведение библиотек, добавляя собственный код:
(1) согласованность
(2) расширяемость
(3) интеграция
… — позволяет подписывать при помощи алгоритма RSA сведения о параметрах и конфигурации платформы:
(1) корень доверия
(2) аттестация
(3) доверенный строительный блок
В семиуровневой модели взаимодействия открытых систем, за функции управления сетевым соединением отвечает следующий уровень:
(1) сетевой
(2) транспортный
(3) канальный
Уязвимость, вызванная отсутствием в программе проверки размерности данных:
(1) format string
(2) sql — injection
(3) buffer overflow
Этапом проведения аудита безопасности, следующим за разработкой регламента, является:
(1) разработка регламента
(2) разработка рекомендаций
(3) сбор данных
(4) анализ полученных данных
Уровень ущерба, вызывающий заметные потери материальных активов:
(1) малый
(2) умеренный
(3) средней тяжести
В алгоритме Rijndael длина ключа может быть:
(1) 56 бит
(2) 128 бит
(3) 168 бит
Примитивы CNG можно рассматривать как набор следующих логических объектов:
(1) ключи
(2) алгоритмы
(3) функции хеширования
CAB:
(1) ставит в зависимость код приложений от конкретных криптопровайдеров
(2) характеризуется необходимостью исправлять исходный код при изменении используемого криптопровайдера
(3) содержит функции защиты ключей с помощью DPAPI
Как правило различают следующие корни доверия:
(1) хранения
(2) доступа
(3) записи
В семиуровневой модели взаимодействия открытых систем, за реализацию программного интерфейса для доступа различных приложений к функциям передачи данных отвечает следующий уровень:
(1) представления
(2) сеансовый
(3) прикладной
Добавление процедуры проверки размерности данных, является методом устранения уязвимости:
(1) format string
(2) sql — injection
(3) buffer overflow
К информации об общесистемном ПО, необходимой для проведения аудита, относятся:
(1) перечень ПО специального назначения
(2) данные о СУБД
(3) перечень прикладного ПО
Уровень ущерба, характеризующийся полной потерей компанией репутации на рынке:
(1) средней тяжести
(2) большой
(3) критический
В поточном шифровании:
(1) все знаки текста подвергаются единому шифрованию
(2) каждый знак текста подвергается собственному шифрованию
(3) преобразование знаков текста не зависит от момента времени
Криптопровайдер, предоставляющий функции хеширования, генерации и проверки ЭЦП:
(1) Microsoft RSA Signature Cryptographic Provider
(2) Microsoft Base DSS and Diffie-Hellman Cryptographic Provider
(3) Microsoft AES Cryptographic Provider
Процесс процедуры входа пользователя в AC представляет собой:
(1) идентификация пользователя — регистрация пользователя в AC — аутентификация пользователя — авторизация пользователя — вход пользователя в AC
(2) регистрация пользователя в AC — идентификация пользователя — аутентификация пользователя — авторизация пользователя — вход пользователя в AC
(3) идентификация пользователя — регистрация пользователя в AC — авторизация пользователя — аутентификация пользователя — вход пользователя в AC
Выберите верную последовательность безопасной загрузки:
(1) CRTM производит измерения целостности оставшейся части кода BIOS — BIOS производит измерения целостности конфигурационных установок платформы и других необходимых параметров — Если CRTM устанавливает, что измерения подтверждают идентичность системы, контроль передается BIOS — Если BIOS устанавливает, что измерения подтверждают идентичность системы, контроль передается менеджеру загрузки Windows Vista, который производит свои измерения целостности как часть процесса безопасной загрузки
(2) BIOS производит измерения целостности конфигурационных установок платформы и других необходимых параметров — Если BIOS устанавливает, что измерения подтверждают идентичность системы, контроль передается менеджеру загрузки Windows Vista, который производит свои измерения целостности как часть процесса безопасной загрузки — CRTM производит измерения целостности оставшейся части кода BIOS — Если CRTM устанавливает, что измерения подтверждают идентичность системы, контроль передается BIOS
(3) CRTM производит измерения целостности оставшейся части кода BIOS — Если CRTM устанавливает, что измерения подтверждают идентичность системы, контроль передается BIOS — BIOS производит измерения целостности конфигурационных установок платформы и других необходимых параметров — Если BIOS устанавливает, что измерения подтверждают идентичность системы, контроль передается менеджеру загрузки Windows Vista, который производит свои измерения целостности как часть процесса безопасной загрузки
Вредоносная программа, маскирующиеся под штатное ПО:
(1) adware
(2) spyware
(3) «троянский конь»
Стадия информационной атаки, на которой выполняются действия для продолжения атаки на другие объекты ИС:
(1) рекогносцировки
(2) вторжения в информационную систему
(3) атакующего воздействия на информационную систему
(4) дальнейшего развития атаки
К информации об аппаратном обеспечении хостов, необходимой для проведения аудита, относятся:
(1) перечень рабочих станций
(2) информация о каналах связи
(3) информация об аппаратной конфигурации серверов защиты
Уровень вероятности атаки, при котором атака будет проведена почти наверняка:
(1) средняя
(2) высокая
(3) очень высокая
Алгоритмы шифрования с открытым ключом:
(1) не позволяют отказаться от использования секретных каналов связи
(2) обеспечиваю принципиально иной подход к обоснованию стойкости криптосистемы
(3) не позволяют решать задачи юридической значимости электронных документов средствами криптографии
К функциям криптопровайдеров не относятся:
(1) хранение ключей всех типов
(2) проверка ЭЦП
(3) дешифровка информации
Сертификат:
(1) закодированный файл формата ASN.1
(2) содержит закрытый ключ
(3) не содержит информации о владельце
CRTM проводит измерения оставшейся части кода BIOS:
(1) после измерения средствами BIOS конфигурационных установок системы
(2) после подтверждения идентичности системы
(3) до передачи контроля BIOS
Согласно модели нарушителя антивирусной безопасности к внешним нарушителям, по отношению к атакуемой компании являются классы нарушителей:
(1) H-1
(2) H-2
(3) H-3
(4) H-4
Выберите верную последовательность этапов процесса обнаружения информационной атаки:
(1) обнаружение атаки — сбор исходных данных о работе ИС — анализ собранных данных — реагирование на выявленную атаку
(2) сбор исходных данных о работе ИС — анализ собранных данных — обнаружение атаки — реагирование на выявленную атаку
(3) обнаружение атаки — реагирование на выявленную- атаку сбор исходных данных о работе ИС — анализ собранных данных
К организационно — распорядительным документам нормативно правовой основы информационной безопасности относятся:
(1) регламенты защиты информации от несанкционированного доступа
(2) кодексы РФ
(3) инструкции
(4) руководства
(5) регламенты использования средств защиты
К основным составляющим безопасности информации, как правило, относят:
(1) целостность
(2) подлинность
(3) полезность
Алгоритм, определяемые схемой ЭЦП:
(1) алгоритм аутентификации
(2) алгоритм проверки прав доступа
(3) алгоритм генерации ключевой пары для подписи
DPAPI:
(1) является частью system32.dll
(2) доступен изначально всем процессам
(3) является частью CryptoAPI
Выберите верные утверждения:
(1) существует один способ получения сертификата
(2) сертификаты, в отличие от соответствующих им закрытых ключей, можно хранить на различных устройствах
(3) существует возможность создания собственных сертификатов
BitLocker:
(1) обеспечивает защиту данных на аппаратном уровне
(2) обеспечивает защиту данных на программном уровне
(3) является средством шифрования
Компонент подсистемы выявления и предотвращения атак, реализующий сигнатурные методы анализа информации:
(1) модуль выявления атак
(2) модуль реагирования
(3) модуль хранения данных
Сигнатурный метод выявления атак, осуществляющий поиск оптимального решения на основе механизма естественного отбора в популяции:
(1) метод анализа состояний
(2) генетический метод
(3) нейросетевой метод
Раздел стандарта ISO/IEC 17799, содержащий рекомендации в части проведения внутренних совещаний по вопросам предотвращения информационных угроз:
(1) организационные меры защиты
(2) физическая безопасность
(3) классификация и управления информационными ресурсами
(4) политика информационной безопасности
В соответствии с гексадой Паркера, в дополнение к основным также выделяют следующие составляющие безопасности:
(1) доступность
(2) целостность
(3) управляемость
Согласно классификации успешных исходов криптоанализа блочных шифров в зависимости от объема и качества полученной секретной информации, разработка криптоаналитиком функционального эквивалента исследуемого алгоритма называется:
(1) частичная дедукция
(2) полный взлом
(3) глобальная дедукция
DPAPI:
(1) не поддерживает «вторичную энтропию»
(2) генерирует MasterKey
(3) ориентирован на защиту системных данных
Механизм, который используется для аутентификации клиентского приложения на удаленном сервере в том случае, когда ни одна из сторон не знает, какой протокол аутентификации поддерживает другая сторона:
(1) Kerberos
(2) NTLM
(3) SPNEGO
BitLocker не шифрует:
(1) поврежденные сектора, отмеченные как читаемые
(2) поврежденные сектора, отмеченные как нечитаемые
(3) данные системного тома
Согласно модели защиты от потенциального нарушителя антивирусной безопасности, класс нарушителя H-1 характеризуется следующим механизмом безопасности:
(1) антивирусные продуты одного производителя
(2) антивирусные продукты различных производителей
(3) антивирусные продукты различных производителей, средства межсетевого экранирования, средства обнаружения и предотвращения атак, обнаружения уязвимостей
Статистическая модель обнаружения атаки, определяющая границы величин каждого статистического параметра:
(1) многовариационная модель
(2) пороговая модель
(3) модель среднего значения
Раздел стандарта ISO/IEC 17799, содержащий правила сбора информации о случаях нарушения информационной безопасности:
(1) контроль доступа
(2) управление инцидентами
(3) управление информационными процессами
(4) управление непрерывностью ведения бизнеса
Согласно классификации 5А какое из составляющих безопасности отвечает на вопрос «являются ли данные достоверными?»:
(1) Authentification
(2) Availability
(3) Admissibility
Метод криптоанализа, анализирующий длинный текст зашифрованный методом замены:
(1) метод полного перебора
(2) частотный анализ
(3) метод «встречи посередине»
Категория элементов пространства имен Cryptography, представляющая собой набор классов, для реализации алгоритмов хеширования:
(1) CMS/PKCS
(2) Вспомогательные классы
(3) Алгоритм шифрования
Блок информации, зашифрованный с помощью секретного ключа:
(1) Мандат
(2) Аутентификатор
(3) CBC
.Net Passport:
(1) не требует регистрации сайта — участника
(2) является системой управления идентичностью
(3) представляет собой технологию единого унифицированного входа
Шлюзовые средства защиты на уровне сети относятся к следующему уровню модели ВОС:
(1) прикладной
(2) транспортный
(3) сетевой
(4) канальный
(5) физический
Сетевые и хостовые датчики применяются :
(1) на стадии рекогносцировки сигнатурными методами обнаружения атак
(2) на стадии развития атаки поведенческими методами обнаружения атак
(3) на стадии вторжения в ИС поведенческими методами обнаружения атак
Согласно модели процесса управления информационной безопасностью внесение изменений в существующие меры защиты информации производится на этапе:
(1) планирования
(2) реализации
(3) проверки
(4) совершенствования
Элемент Tampering модели угроз STRIDE означает:
(1) отказ от ответственности
(2) захват привилегий
(3) изменение
На задачах факторизации основан:
(1) криптоанализ ассиметричных шифров
(2) криптоанализ симметричных шифров
(3) криптоанализ по побочным каналам
Выберите верные утверждения относительно использования и особенностей XML — криптографии:
(1) XML — криптография позволяет шифровать данные в формате XML
(2) результатом шифрования данных является зашифрованный элемент XML
(3) XML — криптография позволяет предоставлять итоговые данные в отличном от XML формате
Верной последовательностью шагов при работе протокола Kerberos является:
(1) Запрос мандата на выделение мандата сервера — Мандат на выделение мандата сервера передается клиенту — Запрос мандата сервера — Мандат сервера передается клиенту — Запрос услуги — Метка времени, зашифрованная сеансовым ключом передается клиенту
(2) Запрос мандата сервера — Мандат на выделение мандата сервера передается клиенту — Запрос мандата на выделение мандата сервера — Мандат сервера передается клиенту — Запрос услуги — Метка времени, зашифрованная сеансовым ключом передается клиенту
(3) Запрос мандата на выделение мандата сервера — Мандат на выделение мандата сервера передается клиенту — Запрос услуги — Метка времени, зашифрованная сеансовым ключом передается клиенту — Запрос мандата сервера — Мандат сервера передается клиенту
Профиль пользователя в .Net Passport позволяет хранить следующую информацию:
(1) имя
(2) резюме
(3) место работы
К уровню информационных ресурсов модели узла АС относятся следующие средства на уровне серверов:
(1) Средства контроля целостности информации
(2) Средства резервного копирования информации
(3) Средства антивирусной защиты
(4) Средства защиты от спама
Программные реализации межсетвых экранов могут установлены:
(1) на сервера
(2) на рабочие станции
(3) на все типы маршрутизаторов и коммутаторов
В соответствии с CobiT ИТ-ресурсы не включают в себя:
(1) персонал
(2) данные
(3) меры защиты информации
(4) технологии
Согласно методике управления рисками Microsoft поиск целостного подхода проходит в рамках этапа:
(1) оценка рисков
(2) поддержка принятия решений
(3) реализация контроля
(4) оценка эффективности программы
Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:
(1) идентификация криптосистемы — определение множества атак — определение потенциальных взломщиков — оценка устойчивости системы
(2) идентификация криптосистемы — оценка устойчивости системы — определение множества атак — определение потенциальных взломщиков
(3) идентификация криптосистемы — определение потенциальных взломщиков — определение множества атак — оценка устойчивости системы
Способ реализации XML — подписи, при котором подпись вычисляется по объекту данных:
(1) «изолированная» подпись
(2) «охватывающая» подпись
(3) «встроенная» подпись
Согласно схеме доступа смарт — карты к Internet, какой из субъектов взаимодействия шифрует открытым ключом сервера случайное число:
(1) Internet — сервер
(2) компьютер пользователя
(3) смарт — карта
Windows Cardspace:
(1) позволяет любому приложению Windows, включая и Internet Explorer, и продукты сторонних производителей, обеспечить своим пользователям единый способ работы с цифровыми удостоверениями
(2) является частью .Net Framework 2.
(3) допускает реализацию совместимых с CardSpace на отличных от .Net платформах
Уровень модели ВОС, на котором межсетевой экран может проводить анализ значений параметров заголовков IP — пакетов:
(1) сетевой
(2) транспортный
(3) прикладной
ITIL:
(1) дополняется стандартом CobiT
(2) является набором рекомендаций по обеспечению информационной безопасности
(3) рассматривает ИТ как внутриорганизационные сервисы
Согласно методике управления рисками Microsoft разработка системы показателей рисков программы проходит в рамках этапа:
(1) оценка рисков
(2) поддержка принятия решений
(3) реализация контроля
(4) оценка эффективности программы
Норма дисконта, при которой величина приведенных эффектов равна приведенным капиталовложениям:
(1) норма дисконта
(2) внутренняя норма доходности
(3) индекс доходности
Открытость DigestMethod является недостатком:
(1) шифрования XML-подписи и подписанных данных
(2) шифрования подписанных данных, не захватывающее XML-подпись
(3) XML-подписи зашифрованных данных
Согласно схеме доступа смарт — карты к Internet, какой из субъектов взаимодействия генерирует случайные ключи:
(1) Internet — сервер
(2) компьютер пользователя
(3) смарт — карта
Первая версия CardSpace поддерживает следующие варианты аутентификации:
(1) сертификаты X.509 v3
(2) сертификаты X.508
(3) удостоверение Kerberous
Верной последовательность этапов процесса внедрения комплексной системы антивирусной защиты является:
(1) аудит информационной безопасности — формирование требований к КСАЗ — разработка технорабочего проекта — пусконаладочные работы — обучение персонала компании — техническое сопровождение КСАЗ
(2) аудит информационной безопасности — формирование требований к КСАЗ — разработка технорабочего проекта — обучение персонала компании — пусконаладочные работы — техническое сопровождение КСАЗ
(3) формирование требований к КСАЗ — разработка технорабочего проекта — аудит информационной безопасности -обучение персонала компании — пусконаладочные работы — техническое сопровождение КСАЗ
ISA Server 2006:
(1) не может блокировать все попытки доступа к исполняемым Windows файлам
(2) обеспечивает фильтрацию на уровне приложений
(3) обеспечивает управление доступом и использованием только протоколов уровня IP
В течении какой из фаз оценки рисков по методике OCTAVE определяется список программно — аппаратного обеспечения, используемого для обработки защищаемой информации:
(1) первой
(2) второй
(3) третьей
Уровень зрелости управления рисками, при котором организации известно об управлении рисками, но процесс управления рисками развит слабо:
(1) узкоспециализированный
(2) повторяемый
(3) наличие определенного процесса
(4) управляемый
К факторам, влияющим на величину поправки на риск относятся:
(1) новизна применяемой технологии
(2) количество разработчиков проекта
(3) длительность плановых работ по проекту
Интерфейс CryptoAPI:
(1) позволяет передавать сокрытые данные третьим лицам
(2) поддерживает работу с сертификатами X.509
(3) не допускает дальнейшего расширения для работы с новыми алгоритмами
В общем случае шаблон содержит следующие элементы:
(1) описание
(2) задача
(3) условие
TPM:
(1) не создает криптографические ключи
(2) позволяет создать мастер — ключ шифрования
(3) хранит ключ корневого хранилища
EFS:
(1) представляет собой механизм шифрования файлов на основе NTFS
(2) служит для шифрования на уровне устройств
(3) использует симметричный шифр AES
Структура стека организована в соответствии с принципом:
(1) LIFO
(2) FIFO
(3) heap
Согласно технологии RMS отправитель пересылает получателю:
(1) зашифрованный документ
(2) ключ для расшифровки имеющего у получателя документа
(3) xml — файл служебной инофрмации
Свойствами цифровой информации являются:
(1) неотчуждаемость
(2) быстрый поиск
(3) воспроизводимость
Криптографический алгоритм DES работает с блоками данных разрядности:
(1) 16 бит
(2) 32 бита
(3) 64 бита
К базовым криптографическим функциям интерфейса CryptiAPI можно отнести:
(1) функции хеширования
(2) функции обмена ключами
(3) функции обработки криптографических сообщений
Составляющая библиотеки предприятия, содержащая скомпилированные сборки исходного кода:
(1) исполняемый код
(2) исходный код
(3) модульные тесты
Набор данных о состоянии системы и метрик, отражающий состояние защищенности системы:
(1) защищенные функции
(2) мониторинг целостности
(3) хранение показателей целостности
При использовании EFS и BitLocker:
(1) к каждому объекту шифрования криптоалгоритм применяется только раз
(2) каждый объект шифрования сначала шифруется EFS, затем BitLocker
(3) каждый объект шифрования сначала шифруется BitLocker, затем EFS
Регистр процессора, указывающий на вершину стека:
(1) ss
(2) sp/esp
(3) bp/ebp
RMS — сервер:
(1) выдает открытый ключ получателю
(2) проверяет права доступа получателя к документу
(3) зашифровывает сеансовый ключ для дешифровки документа с конфиденциальной информацией на основе открытого ключа отправителя
К причинам роста количества информационных атак можно отнести:
(1) упрощение методов организации атак
(2) увеличение числа пользователей информационных систем
(3) сложность в обнаружении уязвимостей существующих систем
Атака прямого перебора для алгоритма Triple DES эквивалентна атаке на ключ разрядности:
Служба CNG:
(1) поддерживает не все алгоритмы CryptoAPI
(2) поддерживает функцию обновления собственных алгоритмов шифрования
(3) не поддерживает функцию создания собственных алгоритмов шифрования
Принцип библиотеки предприятия, описывающий единство дизайна и способов реализации всех блоков приложения:
(1) согласованность
(2) расширяемость
(3) интеграция
Компонент системы, позволяющий верифицировать состояние частей системы:
(1) корень доверия
(2) аттестация
(3) доверенный строительный блок
В семиуровневой модели взаимодействия открытых систем, за функции управления сетевыми адресами отвечает следующий уровень:
(1) сетевой
(2) транспортный
(3) канальный
Уязвимость, возникающая в ряде программ, которые выполняют функции аутентификации и авторизации пользователей в информационной системе:
(1) format string
(2) sql — injection
(3) buffer overflow
Этапом проведения аудита безопасности, следующим за анализом данных аудита, является:
(1) разработка регламента
(2) разработка рекомендаций
(3) сбор данных
(4) анализ полученных данных
Уровень ущерба, приводящий к существенным потерям материальных активов:
(1) малый
(2) умеренный
(3) средней тяжести
В алгоритме Rijndael длина блока может быть:
Примитивы CNG можно рассматривать как набор следующих логических объектов:
(1) секретные соглашения
(2) методы хеширования
(3) алгоритмы
CAB:
(1) не содержит криптопровайдеров
(2) содержит алгоритмы хеширования
(3) ставит в зависимость код приложений от конкретных криптопровайдеров
Как правило различают следующие корни доверия:
(1) оповещения
(2) хранения
(3) доступа
В семиуровневой модели взаимодействия открытых систем, за определение форматов передаваемых между узлами АС данных отвечает следующий уровень:
(1) представления
(2) сеансовый
(3) прикладной
Защита от вставки символа «‘», является методом устранения уязвимости:
(1) format string
(2) sql — injection
(3) buffer overflow
К информации о прикладном ПО, необходимой для проведения аудита, относятся:
(1) перечень ПО специального назначения
(2) данные о СУБД
(3) описание функциональных задач, решаемых с помощью прикладного ПО
Уровень ущерба, характеризующийся большими потерями материальных активов:
(1) средней тяжести
(2) большой
(3) критический
В поточном шифровании:
(1) все знаки текста подвергаются единому шифрованию
(2) каждый знак текста подвергается собственному шифрованию
(3) преобразование знаков текста зависит от момента времени
Криптопровайдер, поддерживающий хеширование и ЭЦП, а также получение ключей для протокола PCT1:
(1) Microsoft RSA/Schannel Cryptographic Provider
(2) Microsoft AES Cryptographic Provider
(3) Microsoft Base DSS and Diffie-Hellman Cryptographic Provider
Процесс процедуры входа пользователя в AC представляет собой:
(1) регистрация пользователя в AC — идентификация пользователя — авторизация пользователя — аутентификация пользователя — вход пользователя в AC
(2) авторизация пользователя — идентификация пользователя — аутентификация пользователя — регистрация пользователя в AC — вход пользователя в AC
(3) регистрация пользователя в AC — идентификация пользователя — аутентификация пользователя — авторизация пользователя — вход пользователя в AC
Выберите верную последовательность безопасной загрузки:
(1) Если CRTM устанавливает, что измерения подтверждают идентичность системы, контроль передается BIOS — BIOS производит измерения целостности конфигурационных установок платформы и других необходимых параметров — Если BIOS устанавливает, что измерения подтверждают идентичность системы, контроль передается менеджеру загрузки Windows Vista, который производит свои измерения целостности как часть процесса безопасной загрузки — Когда контроль получает механизм загрузки BitLocker, он производит измерения целостности загрузочного сектора NTFS и менеджера загрузки
(2) BIOS производит измерения целостности конфигурационных установок платформы и других необходимых параметров — Если BIOS устанавливает, что измерения подтверждают идентичность системы, контроль передается менеджеру загрузки Windows Vista, который производит свои измерения целостности как часть процесса безопасной загрузки — Если CRTM устанавливает, что измерения подтверждают идентичность системы, контроль передается BIOS — Когда контроль получает механизм загрузки BitLocker, он производит измерения целостности загрузочного сектора NTFS и менеджера загрузки
(3) Если CRTM устанавливает, что измерения подтверждают идентичность системы, контроль передается BIOS — Когда контроль получает механизм загрузки BitLocker, он производит измерения целостности загрузочного сектора NTFS и менеджера загрузки — BIOS производит измерения целостности конфигурационных установок платформы и других необходимых параметров — Если BIOS устанавливает, что измерения подтверждают идентичность системы, контроль передается менеджеру загрузки Windows Vista, который производит свои измерения целостности как часть процесса безопасной загрузки
Вредоносное ПО, предназначенное для сбора определенной информации о работе пользователя:
(1) adware
(2) spyware
(3) «троянский конь»
Стадия информационной атаки, на которой нарушитель получает несанкционированный доступ к ресурсам атакуемых хостов:
(1) рекогносцировки
(2) вторжения в информационную систему
(3) атакующего воздействия на информационную систему
(4) дальнейшего развития атаки
К информации топологии АС необходимой для проведения аудита, относятся:
(1) перечень серверов
(2) схема информационных потоков
(3) сведения о сетевых протоколах
Уровень вероятности атаки, при котором атаки скорее всего не будет:
(1) очень низкая
(2) низкая
(3) средняя
Алгоритмы шифрования с открытым ключом:
(1) обеспечиваю принципиально иной подход к обоснованию стойкости криптосистемы
(2) позволяют отказаться от использования секретных каналов связи
(3) не позволяют решать задачи юридической значимости электронных документов средствами криптографии
К функциям криптопровайдеров относятся:
(1) дешифровка информации
(2) формирование ЭЦП
(3) проверка ЭЦП
Сертификат:
(1) имеет ограниченный срок действия
(2) содержит открытый ключ
(3) не содержит информации о владельце
Целостность загрузочного сектора NTFS измеряется, при наличии контроля у:
(1) BIOS
(2) CRTM
(3) BitLocker
Согласно модели нарушителя антивирусной безопасности к внутренним нарушителям, по отношению к атакуемой компании являются классы нарушителей:
(1) H-1
(2) H-2
(3) H-3
(4) H-4
Метод выявления атак, описывающий каждую атаку в виде специальной модели:
(1) поведенческий
(2) эвристический
(3) сигнатурный
К правовым документам нормативно правовой основы информационной безопасности относятся:
(1) регламенты защиты информации от несанкционированного доступа
(2) кодексы РФ
(3) инструкции
(4) руководства
(5) регламенты использования средств защиты
К основным составляющим безопасности информации, как правило, относят:
(1) управляемость
(2) доступность
(3) полезность
Алгоритм, определяемые схемой ЭЦП:
(1) алгоритм подписи
(2) алгоритм авторизации
(3) алгоритм аутентификации
DPAPI:
(1) является частью crypt32.dll
(2) генерирует MsaterKey
(3) доступен изначально всем процессам
Выберите верные утверждения:
(1) соответствующие сертификатам закрытые ключи можно хранить на различных устройствах
(2) нельзя создавать собственные сертификаты
(3) можно создать отдельное хранилище сертификатов для каждой службы Windows
BitLocker позволяет:
(1) хранить ключ шифрования на запоминающем USB — устройстве
(2) хранить ключ шифрования на микросхеме доверенного модуля TPM
(3) хранить ключ шифрования на оптических носителях
Компонент подсистемы выявления и предотвращения атак, содержащий информацию о работе подсистемы:
(1) модуль выявления атак
(2) модуль реагирования
(3) модуль хранения данных
К сигнатурным методам выявления атак, основанным на биологических моделях можно отнести:
(1) метод анализа состояний
(2) генетический метод
(3) нейросетевой метод
Раздел стандарта ISO/IEC 17799, определяющий типы ресурсов и операции над ними:
(1) организационные меры защиты
(2) физическая безопасность
(3) классификация и управления информационными ресурсами
(4) политика информационной безопасности
В соответствии с гексадой Паркера, в дополнение к основным также выделяют следующие составляющие безопасности:
(1) подлинность
(2) доступность
(3) конфиденциальность
Согласно классификации успешных исходов криптоанализа блочных шифров в зависимости от объема и качества полученной секретной информации, извлечение секретного ключа криптоаналитиком называется:
(1) частичная дедукция
(2) полный взлом
(3) глобальная дедукция
DPAPI:
(1) ориентирован на защиту данных пользователей
(2) позволяет приложениям использовать дополнительный «секрет»
(3) использует MasterKey для защиты данных в явном виде
Протокол, при использовании которого Аутентифицирующая сторона сравнивает полученный ответ с вычисленным локально. Генерация и проверка запроса и ответа осуществляется не приложениями, а соответствующим провайдером:
(1) Kerberos
(2) NTLM
(3) SPNEGO
BitLocker не шифрует:
(1) загрузочный сектор
(2) данные системного тома
(3) поврежденные сектора, отмеченные как нечитаемые
Согласно модели защиты от потенциального нарушителя антивирусной безопасности, класс нарушителя H-4 характеризуется следующим механизмом безопасности:
(1) антивирусные продуты одного производителя
(2) антивирусные продукты различных производителей
(3) антивирусные продукты различных производителей, средства межсетевого экранирования, средства обнаружения и предотвращения атак, обнаружения уязвимостей
Статистическая модель обнаружения атаки, определяющая для каждого статистического параметра доверительный интервал на основе математического ожидания:
(1) многовариационная модель
(2) пороговая модель
(3) модель среднего значения
Раздел стандарта ISO/IEC 17799, содержащий рекомендации составлению анализа инцидентов, связанных с нарушением информационной безопасности
(1) контроль доступа
(2) управление инцидентами
(3) управление коммуникациями и информационными процессами
(4) управление непрерывностью ведения бизнеса
Согласно классификации 5А какое из составляющих безопасности отвечает на вопрос «не повреждены ли данные злоумышленниками?»:
(1) Authenticity
(2) Admissibility
(3) Authorization
Метод криптоанализа, при котором криптоаналитику необходимо проверять «осмысленность» выходных данных:
(1) метод полного перебора
(2) частотный анализ
(3) метод «встречи посередине»
Категория элементов пространства имен Cryptography, представляющая собой набор классов, обеспечивающих выполнение преобразований:
(1) CMS/PKCS
(2) Вспомогательные классы
(3) Алгоритм шифрования
Удостоверение, использующееся для безопасной передачу данных о клиенте серверу:
(1) Мандат
(2) Аутентификатор
(3) CBC
.Net Passport:
(1) позволяет хранить персональную информацию пользователя
(2) представляет собой метасистему идентификации пользователя
(3) требует регистрации сайта — участника
Межсетевые экраны на уровне сети относятся к следующему уровню модели ВОС:
(1) прикладной
(2) транспортный
(3) сетевой
(4) канальный
(5) физический
Сетевые и хостовые датчики применяются :
(1) на стадии вторжения в ИС сигнатурнымии методами обнаружения атак
(2) на стадии развития атаки сигнатурными методами обнаружения атак
(3) на стадии вторжения в ИС поведенческими методами обнаружения атак
Согласно модели процесса управления информационной безопасностью разработка плана минимизации рисков производится на этапе:
(1) планирования
(2) реализации
(3) проверки
(4) совершенствования
Элемент Spoofing модели угроз STRIDE означает:
(1) отказ в обслуживании
(2) захват привилегий
(3) притворство
Метод разностного анализа сочетающий в себе обобщение идеи общей линейной структуры с применением вероятностно-статистических методов исследования:
(1) криптоанализ ассиметричных шифров
(2) криптоанализ симметричных шифров
(3) криптоанализ по побочным каналам
Выберите верные утверждения относительно использования и особенностей XML-криптографии:
(1) XML-криптография позволяет шифровать данные в любом формате
(2) результатом шифрования данных является зашифрованный элемент XML
(3) XML-криптография использует определенный XML-синтаксис для шифрования информации
Верной последовательностью шагов при работе протокола Kerberos является:
(1) Запрос мандата на выделение мандата сервера — Запрос мандата сервера — Мандат на выделение мандата сервера передается клиенту — Мандат сервера передается клиенту — Запрос услуги — Метка времени, зашифрованная сеансовым ключом передается клиенту
(2) Запрос мандата на выделение мандата сервера — Мандат на выделение мандата сервера передается клиенту — Запрос мандата сервера — Мандат сервера передается клиенту — Запрос услуги — Метка времени, зашифрованная сеансовым ключом передается клиенту
(3) Запрос услуги — Метка времени, зашифрованная сеансовым ключом передается клиенту -Запрос мандата на выделение мандата сервера — Мандат на выделение мандата сервера передается клиенту — Запрос мандата сервера — Мандат сервера передается клиенту
Профиль пользователя в .Net Passport позволяет хранить следующую информацию:
(1) профессию
(2) пол
(3) адрес персональной страницы
К уровню прикладного ПО модели узла АС относятся следующие средства защиты на уровне серверов:
(1) Средства контроля целостности информации
(2) Средства резервного копирования информации
(3) Средства антивирусной защиты
(4) Средства защиты от спама
Межсетевой экран:
(1) осуществляет фильтрацию одним методом «все что не разрешено — запрещено»
(2) позволяет скрыть реальные IP — адреса
(3) может реализовываться на основе аппаратного обеспечения
Критерий оценки информационных ресурсов, описывающий соответствие информационных ресурсов законодательству, согласно стандарту CobiT:
(1) доступность
(2) согласованность
(3) надежность
Согласно методике управления рисками Microsoft экспертиза решений проходит в рамках этапа:
(1) оценка рисков
(2) поддержка принятия решений
(3) реализация контроля
(4) оценка эффективности программы
Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:
(1) определение потенциальных взломщиков — определение множества атак — оценка устойчивости системы — определение соответствия криптосистемы потребностям организации
(2) определение потенциальных взломщиков — определение множества атак — определение соответствия криптосистемы потребностям организации — оценка устойчивости системы
(3) определение множества атак — определение потенциальных взломщиков — оценка устойчивости системы — определение соответствия криптосистемы потребностям организации
Способ реализации XML — подписи, при котором подпись вычисляется по элементу Object внутри элемента Signature:
(1) «изолированная» подпись
(2) «охватывающая» подпись
(3) «встроенная» подпись
Согласно схеме доступа смарт — карты к Internet, какой из субъектов передает запрос карте:
(1) Internet — сервер
(2) компьютер пользователя
(3) смарт — карта
Windows Cardspace:
(1) поддерживает любые системы цифровых удостоверений
(2) является частью .Net Framework 3.0
(3) не допускает реализации совместимых с CardSpace на отличных от .Net платформах
Уровень модели ВОС, на котором может использоваться большое число протоколов:
(1) сетевой
(2) транспортный
(3) прикладной
ITIL:
(1) дополняет стандарт CobiT
(2) является набором рекомендаций по обеспечению информационной безопасности
(3) ориентирован на рядовых пользователей
Согласно методике управления рисками Microsoft оценка стоимости решения проходит в рамках этапа:
(1) оценка рисков
(2) поддержка принятия решений
(3) реализация контроля
(4) оценка эффективности программы
Отношение суммы приведенных эффектов к величине капиталовложений — это:
(1) норма дисконта
(2) внутренняя норма доходности
(3) индекс доходности
Возможность использования подписи в дальнейшем обеспечении неотказуемости, является преимуществом:
(1) шифрования XML-подписи и подписанных данных
(2) шифрования подписанных данных, не захватывающее XML-подпись
(3) XML-подписи зашифрованных данных
Согласно схеме доступа смарт — карты к Internet, какой из субъектов взаимодействия шифрует запрос сгенерированными ключами:
(1) Internet — сервер
(2) компьютер пользователя
(3) смарт — карта
Первая версия CardSpace поддерживает следующие варианты аутентификации:
(1) маркеры доступа MARYH
(2) маркеры доступа SAML
(3) удостоверение Kerberous
Верной последовательность этапов процесса внедрения комплексной системы антивирусной защиты является:
(1) аудит информационной безопасности — формирование требований к КСАЗ — разработка технорабочего проекта — обучение персонала компании — пусконаладочные работы — техническое сопровождение КСАЗ
(2) аудит информационной безопасности — формирование требований к КСАЗ — разработка технорабочего проекта — пусконаладочные работы — техническое сопровождение КСАЗ- обучение персонала компании
(3) формирование требований к КСАЗ — аудит информационной безопасности — разработка технорабочего проекта — обучение персонала компании — пусконаладочные работы — техническое сопровождение КСАЗ
ISA Server 2006:
(1) обеспечивает фильтрацию на уровне приложений
(2) обеспечивает управление доступом и использованием только протоколов уровня IP
(3) обеспечивает фильтрацию на уровне пакетов
В течении какой из фаз оценки рисков по методике OCTAVE проводится интервьюирование технического персонала:
(1) первой
(2) второй
(3) третьей
Уровень зрелости управления рисками, при котором в организации разработан базовый процесс управления рисками:
(1) узкоспециализированный
(2) повторяемый
(3) наличие определенного процесса
(4) управляемый
К факторам, не влияющим на величину поправки на риск относятся:
(1) цикличность спроса на продукцию
(2) неопределенность процесса освоения применяемой технологии
(3) длительность плановых работ по проекту
Интерфейс CryptoAPI:
(1) поддерживает инфраструктуру открытых ключей
(2) позволяет передавать сокрытые данные третьим лицам
(3) позволяет проверять подлинность полученной от третьих лиц информации
В общем случае шаблон содержит следующие элементы:
(1) идентификатор
(2) решение
(3) результат
«Запечатывание» ключа в модуле TPM позволяет:
(1) создавать мастер — ключи
(2) создавать ключи, привязанные к системной конфигурации
(3) создавать только зашифрованные ключи
EFS:
(1) служит для шифрования на уровне устройств
(2) представляет собой механизм шифрования файлов на основе FAT32
(3) использует симметричный шифр DESX
Инструкция процессора, используемая для чтения информации:
(1) POP
(2) PUSH
(3) Exch
RMS — сервер:
(1) передает получателю открытый сеансовый ключ
(2) передает отправителю открытый ключ
(3) передает получателю зашифрованный сеансовый ключ
Свойствами цифровой информации являются:
(1) невоспроизводимость
(2) неуничтожимость
(3) неизменяемость
Криптографический алгоритм DES использует ключ разрядности:
К базовым криптографическим функциям интерфейса CryptiAPI можно отнести:
(1) функции инициализации криптопровайдера
(2) функции кодирования и декодирования
(3) функции обработки криптографических сообщений
Составляющая библиотеки предприятия, содержащая код для модульных тестов:
(1) исполняемый код
(2) исходный код
(3) модульные тесты
Функция вычислительной платформы TCG, записывающая хеш — значения целостности системы в реестры конфигурации платформы:
(1) защищенные функции
(2) мониторинг целостности
(3) хранение показателей целостности
Выберите верные утверждения касательно приметения BitLocker + Encrypted File System:
(1) пользователь обладающий ключом шифрования BitLocker получает доступ ко всему содержимому диска
(2) общая производительность системы повышается
(3) существует возможность управления доступом на уровне пользователя
Регистр процессора, использующийся для хранения адреса стека:
(1) ss
(2) sp/esp
(3) bp/ebp
Документ с конфиденциальными данными, согласно технологии RMS, зашифровывается:
(1) RMS — сервером
(2) RMS — приложением
(3) отправителем
К причинам снижения количества информационных атак можно отнести
(1) возрастание числа обнаруживаемых уязвимостей систем
(2) небольшое число объектов атаки
(3) упрощение методов организации атак
Triple DES использует 3 ключа разрядности:
Служба CNG:
(1) предоставляет набор интерфейсов API
(2) поддерживает функцию создания собственных алгоритмов шифрования
(3) поддерживает не все алгоритмы CryptoAPI
Принцип библиотеки предприятия, описывающий обязательное наличие в отдельных компонентах библиотеки принципа совместной работы:
(1) согласованность
(2) расширяемость
(3) интеграция
Понятие доверенной платформы, включающее 2 компонента CRTM и TPM:
(1) корень доверия
(2) аттестация
(3) доверенный строительный блок
В семиуровневой модели взаимодействия открытых систем, за функции преобразования данных в соответствующий формат отвечает следующий уровень:
(1) сетевой
(2) транспортный
(3) канальный
Уязвимость, характерная для приложений, использующих функции типа printf()
, fprintf()
, snprintf()
и т.п.:
(1) format string
(2) sql — injection
(3) buffer overflow
Первым этапом проведения аудита информации является:
(1) разработка регламента
(2) разработка рекомендаций
(3) сбор данных
(4) анализ полученных данных
Уровень ущерба, приводящий к незначительному влиянию на репутацию компании:
(1) малый
(2) умеренный
(3) средней тяжести
В алгоритме Rijndael длина ключа и длина блока:
(1) зависят друг от друга и составляют по 128 бит
(2) не зависят друг от друга и могут принимать значения в 128 и 256 бит
(3) не зависят друг от друга и могут принимать значения в 128 и 168 бит
Примитивы CNG можно рассматривать как набор следующих логических объектов:
(1) поставщики алгоритмов
(2) ключи
(3) методы хеширования
CAB:
(1) абстрагирует код приложений от конкретных криптопровайдеров
(2) не содержит дополнительных реализаций криптопровайдеров
(3) содержит алгоритмы шифрования
Как правило различают следующие корни доверия:
(1) изменения
(2) измерения
(3) записи
В семиуровневой модели взаимодействия открытых систем, за функции установления и закрытия логического соединения между узлами АС отвечает следующий уровень:
(1) представления
(2) сеансовый
(3) прикладной
Использование формата вызова функций, в котором форматирующая сторка задается в явном виде, является методом устранения уязвимости:
(1) format string
(2) sql — injection
(3) buffer overflow
К информации об общесистемном ПО, необходимой для проведения аудита, относятся:
(1) информация об операционных системах
(2) данные о СУБД
(3) описание функциональных задач, решаемых с помощью прикладного ПО
Уровень вероятности атаки, при котором атака скорее всего будет проведена:
(1) средняя
(2) высокая
(3) очень высокая
В поточном шифровании:
(1) все знаки текста подвергаются единому шифрованию
(2) необходимо использование большего числа ресурсов, чем при блочном шифровании
(3) преобразование знаков текста не зависит от момента времени
Криптопровайдер, предоставляющий функциональность для реализации ЭЦП:
(1) Microsoft RSA Signature Cryptographic Provider
(2) Microsoft Base DSS and Diffie-Hellman Cryptographic Provider
(3) Microsoft DSS Cryptographic Provider
Процесс процедуры входа пользователя в AC представляет собой:
(1) регистрация пользователя в AC — идентификация пользователя — аутентификация пользователя — авторизация пользователя — вход пользователя в AC
(2) идентификация пользователя — авторизация пользователя — аутентификация пользователя — — регистрация пользователя в AC вход пользователя в AC
(3) регистрация пользователя в AC — вход пользователя в AC — идентификация пользователя -аутентификация пользователя — авторизация пользователя
Выберите верную последовательность безопасной загрузки:
(1) BIOS производит измерения целостности конфигурационных установок платформы и других необходимых параметров — Если BIOS устанавливает, что измерения подтверждают идентичность системы, контроль передается менеджеру загрузки Windows Vista, который производит свои измерения целостности как часть процесса безопасной загрузки — BitLocker производит измерения целостности загрузочного сектора NTFS и менеджера загрузки- BitLocker распечатывает ключ и расшифровывает содержимое диска, а затем передает управление ядру операционной системы
(2) BIOS производит измерения целостности конфигурационных установок платформы и других необходимых параметров — BitLocker распечатывает ключ и расшифровывает содержимое диска, а затем передает управление ядру операционной системы — BitLocker производит измерения целостности загрузочного сектора NTFS и менеджера загрузки — Контроль передается менеджеру загрузки Windows Vista, который производит свои измерения целостности как часть процесса безопасной загрузки
(3) BIOS производит измерения целостности конфигурационных установок платформы и других необходимых параметров — Если BIOS устанавливает, что измерения подтверждают идентичность системы, контроль передается менеджеру загрузки Windows Vista, который производит свои измерения целостности как часть процесса безопасной загрузки — BitLocker распечатывает ключ и расшифровывает содержимое диска, а затем передает управление ядру операционной системы — BitLocker производит измерения целостности загрузочного сектора NTFS и менеджера загрузки
Вредоносное ПО, отображающее рекламную информацию на рабочих станциях пользователей:
(1) adware
(2) spyware
(3) «троянский конь»
Стадия информационной атаки, характеризующаяся попыткой нарушителя получить как можно больше информации об объекте атаки:
(1) рекогносцировки
(2) вторжения в информационную систему
(3) атакующего воздействия на информационную систему
(4) дальнейшего развития атаки
К информации о средствах защиты, необходимой для проведения аудита, относятся:
(1) схема установки средств защиты
(2) информация об аппаратной конфигурации серверов защиты
(3) сведения о производителе средств защиты
Уровень вероятности атаки, при котором атака никогда не будет проведена:
(1) очень низкая
(2) низкая
(3) средняя
Алгоритмы шифрования с открытым ключом:
(1) сводят проблему взлома шифра к решению сложной математической задачи
(2) не позволяют отказаться от использования секретных каналов связи
(3) обеспечиваю принципиально иной подход к обоснованию стойкости криптосистемы
К функциям криптопровайдеров относятся:
(1) хранение ключей всех типов
(2) дешифровка информации
(3) шифрование информации
Сертификат:
(1) закодированный файл формата ASN.1
(2) не имеет срока действия
(3) содержит информацию о владельце
Расшифровка содержимого диска при безопасной загрузки происходит:
(1) после измерения ОС целостности кода
(2) до подтверждения о нарушении целостности кода
(3) под управлением BitLocker
Согласно модели нарушителя антивирусной безопасности класс нарушителя, характеризующийся средним уровнем квалификации и преднамеренными действиями:
(1) H-1
(2) H-2
(3) H-3
(4) H-4
Метод выявления атак, базирующийся на моделях штатного процесса функционирования информационной системы:
(1) поведенческий
(2) эвристический
(3) сигнатурный
К категории нормативных документов нормативно правовой основы информационной безопасности относятся:
(1) регламенты защиты информации от несанкционированного доступа
(2) кодексы РФ
(3) инструкции
(4) руководства
(5) регламенты использования средств защиты
К основным составляющим безопасности информации, как правило, относят:
(1) подлинность
(2) управляемость
(3) конфиденциальность
Алгоритм, определяемые схемой ЭЦП:
(1) алгоритм подписи
(2) алгоритм проверки подписи
(3) алгоритм авторизации
DPAPI:
(1) является частью CryptoAPI
(2) является частью system32.dll
(3) доступен всем процессам, загрузившим соответствующую библиотеку
Выберите верные утверждения:
(1) сертификаты и соответствующие им закрытые ключи можно хранить на различных устройствах
(2) существует возможность создавать собственные сертификаты
(3) отдельные сертификаты для каждой службы Windows не могут быть созданы
BitLocker допускает использование алгоритма AES с ключом:
(1) 64 бит
(2) 128 бит
(3) 256 бит
Компонент подсистемы выявления и предотвращения атак, оповещающий администратора о выявленной атаке:
(1) модуль выявления атак
(2) модуль реагирования
(3) модуль хранения данных
Сигнатурный метод выявления атак, формирующий сигнатуры атак в виде последовательности переходов информационной системы из одного состояния в другое:
(1) метод анализа состояний
(2) генетический метод
(3) нейросетевой метод
Какой раздел стандарта ISO/IEC 17799 описывает рекомендации по организации защиты оборудования и каналов связи?
(1) организационные меры защиты
(2) физическая безопасность
(3) классификация и управления информационными ресурсами
(4) политика информационной безопасности
В соответствии с гексадой Паркера, в дополнение к основным также выделяют следующие составляющие безопасности:
(1) конфиденциальность
(2) полезность
(3) целостность
Согласно классификации успешных исходов криптоанализа блочных шифров в зависимости от объема и качества полученной секретной информации, расшифровка криптоаналитиком некоторых сообщений называется:
(1) частичная дедукция
(2) полный взлом
(3) глобальная дедукция
DPAPI:
(1) поддерживает «вторичную энтропию»
(2) использует сеансовый ключ для защиты данных, симметричный MasterKey
(3) ориентирован на защиту системных данных
Протокол аутентификации, использующий криптографию с секретным ключом:
(1) Kerberos
(2) NTLM
(3) SPNEGO
BitLocker не шифрует:
(1) метаданные тома
(2) временные файлы
(3) данные системного тома
Согласно модели защиты от потенциального нарушителя антивирусной безопасности, класс нарушителя H-3 характеризуется следующим механизмом безопасности:
(1) антивирусные продуты одного производителя
(2) антивирусные продукты различных производителей
(3) антивирусные продукты различных производителей, средства межсетевого экранирования, средства обнаружения и предотвращения атак, обнаружения уязвимостей
Статистическая модель обнаружения атаки, позволяющая учитывать корреляцию между большим количеством статистических параметров:
(1) многовариационная модель
(2) пороговая модель
(3) модель среднего значения
Раздел стандарта ISO/IEC 17799, содержащий рекомендации по управлению аутентификацией:
(1) контроль доступа
(2) управление инцидентами
(3) управление информационными процессами
(4) управление непрерывностью ведения бизнеса
Согласно классификации 5А какое из составляющих безопасности отвечает на вопрос «можно ли работать с данными?»:
(1) Availability
(2) Admissibility
(3) Authenticity
Метод криптоанализа, основанный на «парадоксе дней рождения»:
(1) метод полного перебора
(2) частотный анализ
(3) метод «встречи посередине»
Категория элементов пространства имен Cryptography, представляющая собой набор классов, обеспечивающих генерацию последовательность псевдослучайных чисел:
(1) CMS/PKCS
(2) Вспомогательные классы
(3) Алгоритм шифрования
СBC — это:
(1) режим шифрования
(2) протокол аутентификации
(3) удостоверение
Для идентификации пользователя .Net Passport использует уникальное:
(1) 16-битное число
(2) 32-битное число
(3) 64-битное число
Физическое изолирование сегментов АС на уровне сети относятся к следующему уровню модели ВОС:
(1) прикладной
(2) транспортный
(3) сетевой
(4) канальный
(5) физический
Только хостовые датчики применяются :
(1) на стадии рекогносцировки сигнатурными методами обнаружения атак
(2) на стадии развития атаки поведенческими методами обнаружения атак
(3) на стадии вторжения в ИС поведенческими методами обнаружения атак
Согласно модели процесса управления информационной безопасностью мониторинг и контроль средств информационной безопасности производится на этапе:
(1) планирования
(2) реализации
(3) проверки
(4) совершенствования
Элемент Repudiation модели угроз STRIDE означает:
(1) утечка данных
(2) отказ от ответственности
(3) изменение
На использовании информации, полученной с устройства шифрования основан:
(1) криптоанализ ассиметричных шифров
(2) криптоанализ симметричных шифров
(3) криптоанализ по побочным каналам
Выберите верные утверждения относительно использования и особенностей XML — криптографии:
(1) XML — криптография позволяет шифровать данные в любом структурированном формате
(2) результатом шифрования данных является зашифрованный документ XML
(3) XML — криптография использует определенный XML — синтаксис для шифрования информации
Шаг работы протокола Kerberous, выполняющийся только в случае, если требуется взаимная аутентификация:
(1) Запрос мандата на выделение мандата сервера
(2) Запрос мандата сервера
(3) Метка времени, зашифрованная сеансовым ключом передается клиенту
Профиль пользователя в .Net Passport позволяет хранить следующую информацию:
(1) место жительства
(2) фамилию
(3) круг интересов
К уровню общесистемного ПО модели узла АС относятся следующие средства защиты на уровне серверов:
(1) Средства контроля целостности информации
(2) Средства резервного копирования информации
(3) Персональные сетевые экраны
(4) Хостовые средства обнаружения и предотвращения атак
Режим трансляции IP — адресов межсетевым экраном, при котором все пакеты данных пересылаются внешним узлом с одного виртуального IP — адреса:
(1) динамический
(2) статический
(3) комбинированный
Критерий оценки информационных ресурсов, описывающий доступ руководства организации к информации, необходимой для адекватного выполнения бизнес — процессов, , согласно стандарту CobiT:
(1) доступность
(2) согласованность
(3) надежность
Согласно методике управления рисками Microsoft приоритезация рисков проходит в рамках этапа:
(1) оценка рисков
(2) поддержка принятия решений
(3) реализация контроля
(4) оценка эффективности программы
Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:
(1) идентификация криптосистемы — определение множества атак — определение потенциальных взломщиков — определение соответствия криптосистемы потребностям организации — оценка устойчивости системы
(2) идентификация криптосистемы — оценка устойчивости системы — определение множества атак — определение потенциальных взломщиков — определение соответствия криптосистемы потребностям организации
(3) идентификация криптосистемы — определение потенциальных взломщиков — определение множества атак — оценка устойчивости системы — определение соответствия криптосистемы потребностям организации
Способ реализации XML — подписи, при котором подпись вычисляется по XML — контенту:
(1) «изолированная» подпись
(2) «охватывающая» подпись
(3) «встроенная» подпись
Согласно схеме доступа смарт — карты к Internet, какой из субъектов взаимодействия расшифровывает закрытым ключом ранее зашифрованное открытым ключом случайное число:
(1) Internet — сервер
(2) компьютер пользователя
(3) смарт — карта
Windows Cardspace:
(1) является частью .Net Framework 2.0
(2) представляет собой метасистему идентификации пользователя
(3) представляет собой технологию единого унифицированного входа
К уровню общесистемного ПО модели узла АС относятся следующие средства на уровне рабочих станций пользователей:
(1) Средства резервного копирования информации
(2) Средства антивирусной защиты
(3) Хостовые средства обнаружения и предотвращения атак
Уровень модели ВОС, на котором межсетевой экран может проводить анализ значений параметров заголовков TCP — сегментов:
(1) сетевой
(2) транспортный
(3) прикладной
ITIL:
(1) дополняет стандарт CobiT
(2) является набором рекомендаций по управлению ИТ
(3) ориентирован на технических специалистов
(4) применяется только в компаниях, являющихся разработчиками ИТ-решений
Согласно методике управления рисками Microsoft экспертиза решения проходит в рамках этапа:
(1) оценка рисков
(2) поддержка принятия решений
(3) реализация контроля
(4) оценка эффективности программы
Доходность альтернативных направлений, характеризующихся тем же риском, что и инвестиции в оцениваемый объект — это:
(1) норма дисконта
(2) внутренняя норма доходности
(3) индекс доходности
Невозможность установить поврежденность данных до расшифровки, является недостатком:
(1) шифрования XML-подписи и подписанных данных
(2) шифрования подписанных данных, не захватывающее XML-подпись
(3) XML-подписи зашифрованных данных
Согласно схеме доступа смарт — карты к Internet, какой из субъектов взаимодействия шифрует ответ сгенерированными ключами:
(1) Internet — сервер
(2) компьютер пользователя
(3) смарт — карта
Первая версия CardSpace поддерживает следующие варианты аутентификации:
(1) сертификаты X.508
(2) маркеры доступа MARYH
(3) имя пользователя/пароль
Верной последовательность этапов процесса внедрения комплексной системы антивирусной защиты является:
(1) аудит информационной безопасности — формирование требований к КСАЗ — разработка технорабочего проекта — пусконаладочные работы — техническое сопровождение КСАЗ- обучение персонала компании
(2) аудит информационной безопасности — формирование требований к КСАЗ — разработка технорабочего проекта — пусконаладочные работы — обучение персонала компании — техническое сопровождение КСАЗ
(3) аудит информационной безопасности — формирование требований к КСАЗ — разработка технорабочего проекта — обучение персонала компании — пусконаладочные работы — техническое сопровождение КСАЗ
ISA Server 2006:
(1) обеспечивает фильтрацию на уровне трафика
(2) обеспечивает управление доступом и использованием любых протоколов
(3) не обеспечивает фильтрацию потоков
В течении какой из фаз оценки рисков по методике OCTAVE риск оценивается на основе потенциального ущерба для организации:
(1) первой
(2) второй
(3) третьей
Уровень зрелости управления рисками, при котором некоторые члены организации признают значимость управления рисками:
(1) узкоспециализированный
(2) повторяемый
(3) наличие определенного процесса
(4) управляемый
К факторам, влияющим на величину поправки на риск относятся:
(1) количество разработчиков проекта
(2) цикличность спроса на продукцию
(3) неопределенность внешней среды при выполнении работ по проекту
Уровень ущерба, характеризующийся большими потерями материальных активов:
Уровень ущерба, приводящий к незначительному влиянию на репутацию компании:
Уровень ущерба, приводящий к существенным потерям материальных активов:
Уровень ущерба, вызывающий заметные потери материальных активов:
Согласно модели нарушителя антивирусной безопасности класс нарушителя, характеризующийся средним уровнем квалификации и преднамеренными действиями:
В течении какой из фаз оценки рисков по методике OCTAVE риск оценивается на основе потенциального ущерба для организации:
Уровень вероятности атаки, при котором атака никогда не будет проведена:
Уровень модели ВОС, на котором может использоваться большое число протоколов:
Уровень вероятности атаки, при котором атака будет проведена почти наверняка:
Уровень вероятности атаки, при котором атака скорее всего будет проведена:
Аннотация: В лекции рассматривается анализ рисков как основа управления информационной безопасностью предприятия. Обосновывается выбор модели угроз STRIDE как основы для изложения материалов курса.
Презентацию к лекции Вы можете скачать здесь.
Цель лекции
- Рассмотреть методы и инструменты анализа и контроля информационных рисков
- Изучить преимущества и недостатки Количественной оценки соотношения потерь от угроз безопасности и затрат на создание системы защиты
- Провести сравнительный анализ подходов к распознаванию угроз с использованием различных моделей: CIA, Гексада Паркера, 5A, STRIDE
- Обосновать выбор модели STRIDE как основы для изложения материалов курса
Основой управления информационной безопасностью предприятия является анализ рисков. Фактически риск представляет собой интегральную оценку того, насколько эффективно существующие средства защиты способны противостоять информационным атакам.
Обычно выделяют две основные группы методов расчёта рисков безопасности. Первая группа позволяет установить уровень риска путём оценки степени соответствия определённому набору требований по обеспечению информационной безопасности. В качестве источников таких требований могут выступать (рис. 3.1):
- Нормативно-правовые документы предприятия, касающиеся вопросов информационной безопасности;
- Требования действующего российского законодательства — руководящие документы ФСТЭК (Гостехкомиссии), СТР-К, требования ФСБ РФ, ГОСТы и др.;
- Рекомендации международных стандартов — ISO 17799, OCTAVE, CoBIT и др.;
- Рекомендации компаний-производителей программного и аппаратного обеспечения — Microsoft, Oracle, Cisco и др.
Рис.
3.1.
Источники требований информационной безопасности, на основе которых может проводиться оценка рисков
Вторая группа методов оценки рисков информационной безопасности базируется на определении вероятности реализации атак, а также уровней их ущерба. В данном случае значение риска вычисляется отдельно для каждой атаки и в общем случае представляется как произведение вероятности проведения атаки на величину возможного ущерба от этой атаки. Значение ущерба определяется собственником информационного ресурса, а вероятность атаки вычисляется группой экспертов, проводящих процедуру аудита.
Методы первой и второй группы могут использовать количественные или качественные шкалы для определения величины риска информационной безопасности. В первом случае риск и все его параметры выражаются в числовых значениях. Так, например, при использовании количественных шкал вероятность проведения атаки может выражаться числом в интервале , а ущерб атаки может задаваться в виде денежного эквивалента материальных потерь, которые может понести организация в случае успешного проведения атаки. При использовании качественных шкал числовые значения заменяются на эквивалентные им понятийные уровни. Каждому понятийному уровню в этом случае будет соответствовать определённый интервал количественной шкалы оценки. Количество уровней может варьироваться в зависимости от применяемых методик оценки рисков.
В таблицах 3.1 и 3.2 приведены примеры качественных шкал оценки рисков информационной безопасности, в которых для оценки уровней ущерба и вероятности атаки используется пять понятийных уровней.
№ | Уровень ущерба | Описание |
---|---|---|
1 | Малый ущерб | Приводит к незначительным потерям материальных активов, которые быстро восстанавливаются, или к незначительному влиянию на репутацию компании |
2 | Умеренный ущерб | Вызывает заметные потери материальных активов или к умеренному влиянию на репутацию компании |
3 | Ущерб средней тяжести | Приводит к существенным потерям материальных активов или значительному урону репутации компании |
4 | Большой ущерб | Вызывает большие потери материальных активов и наносит большой урон репутации компании |
5 | Критический ущерб | Приводит к критическим потерям материальных активов или к полной потере репутации компании на рынке, что делает невозможным дальнейшую деятельность организации |
При использовании качественных шкал для вычисления уровня риска применяются специальные таблицы, в которых в первом столбце задаются понятийные уровни ущерба, а в первой строке — уровни вероятности атаки. Ячейки же таблицы, расположенные на пересечении первой строки и столбца, содержат уровень риска безопасности. Размерность таблицы зависит от количества концептуальных уровней вероятности атаки и ущерба. Пример таблицы, на основе которой можно определить уровень риска, приведён в табл. 3.3.
№ | Уровень вероятности атаки | Описание |
---|---|---|
1 | Очень низкая | Атака практически никогда не будет проведена. Уровень соответствует числовому интервалу вероятности [0, 0.25) |
2 | Низкая | Вероятность проведения атаки достаточно низкая. Уровень соответствует числовому интервалу вероятности [0.25, 0.5) |
3 | Средняя | Вероятность проведения атаки приблизительно равна 0,5 |
4 | Высокая | Атака скорее всего будет проведена. Уровень соответствует числовому интервалу вероятности (0.5, 0.75] |
5 | Очень высокая | Атака почти наверняка будет проведена. Уровень соответствует числовому интервалу вероятности (0.75, 1] |
Вероятность атаки | Очень низкая | Низкая | Средняя | Высокая | Очень высокая |
Ущерб | |||||
Малый ущерб | Низкий Риск | Низкий риск | Низкий риск | Средний риск | Средний риск |
Умеренный ущерб | Низкий Риск | Низкий риск | Средний риск | Средний риск | Высокий риск |
Ущерб средней тяжести | Низкий Риск | Средний риск | Средний риск | Средний риск | Высокий риск |
Большой ущерб | Средний риск | Средний риск | Средний риск | Средний риск | Высокий риск |
Критический ущерб | Средний риск | Высокий риск | Высокий риск | Высокий риск | Высокий риск |
При расчете значений вероятности проведения атаки, а также уровня возможного ущерба могут использоваться статистические методы, методы экспертных оценок или элементы теории принятия решений. Статистические методы предполагают анализ уже накопленных данных о реально случавшихся инцидентах, связанных с нарушением информационной безопасности. На основе результатов такого анализа строятся предположения о вероятности проведения атак и уровнях ущерба от них в других АС. Однако применение статистических методов не всегда возможно из-за отсутствия в полном объёме статистических данных о ранее проведённых атаках на информационные ресурсы АС, аналогичной той, которая выступает в качестве объекта оценки.
При использовании аппарата экспертных оценок проводится анализ результатов работы группы экспертов, компетентных в области информационной безопасности, которые на основе имеющегося у них опыта определяют количественные или качественные уровни риска. Элементы теории принятия решений позволяют применять для вычисления значения риска безопасности более сложные алгоритмы обработки результатов работы группы экспертов.
В процессе анализа рисков информационной безопасности могут использоваться специализированные программные комплексы, позволяющие автоматизировать процесс анализа исходных данных и расчёта значений рисков. Примерами таких комплексов являются «Гриф» и «Кондор» (компании «Digital Security«), британский CRAMM (компания Insight Consulting, подразделение Siemens ), американский RiskWatch (компания RiskWatch ), а также «АванГард» (Института Системного Анализа РАН).
Традиционно выделяют три основные составляющие безопасности информации:
- конфиденциальность ( confidentiality ) — сохранение информации в тайне, невозможность раскрытия информации без согласия заинтересованных сторон;
- целостность ( integrity ) — непротиворечивость и правильность информации, защита информации от неавторизованной модификации;
- доступность ( availability ) — обеспечение наличия информации и работоспособности основных услуг для пользователя в нужное для него время.
Ведутся дискуссии на тему полноты » триады CIA » для описания угроз ИБ. Существует альтернатива этой классификации — т.н. » гексада Паркера » ( Parkerian Hexad ). Помимо вышеперечисленных свойств, Дон Паркер выделяет:
- подлинность ( authenticity ) — в применении к пользователю определяет соответствие участника взаимодействия своему имени; в применении к сообщению — достоверность того, что данные были созданы заявленным источником.
- управляемость, или владение ( possession or control ) — гарантия того, что законный владелец является единственным лицом, во власти которого изменить информацию или получить к ней доступ на чтение
- полезность ( utility ) — «практичность», удобство доступа; нахождение информации в такой форме, что ее законный владелец не должен для получения доступа тратить неоправданных усилий (таких, как преобразование формата, подбор ключа шифрования и т.д.)
Существует также классификация 5А, горячо одобряемая известным криптографом Брюсом Шнайером:
- Authentication (аутентификация: кто ты?)
- Authorization (авторизация: что тебе можно делать?)
- Availability (доступность: можно ли получить работать с данными?)
- Authenticity (подлинность: не повреждены ли данные злоумышленником?)
- Admissibility (допустимость: являются ли данные достоверными, актуальными и полезными?)
Мы в данном курсе будем придерживаться модели угроз STRIDE, являющейся компонентом используемой Microsoft методологии SDL ( Secure Development Lifecycle ).
- Spoofing ( притворство)
- Tampering ( изменение)
- Repudiation ( отказ от ответственности)
- Information Disclosure ( утечка данных)
- Denial of Service ( отказ в обслуживании)
- Elevation of Privilege ( захват привилегий)
Данная классификация расширяет традиционный подход к оценке безопасности информации (покрытие области CIA обеспечивают компоненты Tampering + Information Disclosure + Denial of Service) и позволяет разработчику взглянуть на информационную систему с позиции злоумышленника. Далее мы будем рассматривать продукты и технологии, упорядочивая их согласно тому, от какого типа угрозы по классификации STRIDE они призваны защитить информационные ресурсы.
Краткие итоги
В данной лекции были рассмотрены принципы применения анализа рисков для управления информационной безопасностью предприятия. Проведен сравнительный анализ подходов к распознаванию угроз с использованием различных моделей: CIA, Гексада Паркера, 5A, STRIDE.
05.08.22
Деловая репутация может приносить прибыль или стать причиной провала. И если раньше на нее влияли только качество
продукции и сервиса, то сегодня имидж бренда складывается из целого ряда факторов, которые можно и нужно
контролировать. Даже неудачная рекламная кампания рискует стать угрозой бизнесу, если доверить ее управление не
тому агентству, а отзывы в соцсетях уже имеют не меньше веса, чем дизайн продукта или корпоративная политика.
Понятие объединяет все действия, которые могут привести к снижению доверия потребителей и инвесторов. Грубо
говоря репутационные риски – это то, что представляет угрозу для имиджа фирмы. Сюда относят и неудачные креативы,
и необдуманные высказывания топ-менеджеров, и проблемы с законом, и некачественную работу с потребителем, и многие
другие факторы.
Основные причины ухудшения деловой репутации – это:
- Негативный имидж представителей компании. До 45% аудитории отождествляют
репутацию топ-менеджеров и руководства с самим брендом. Влияет на восприятие продукта и поведение рядовых
сотрудников, в том числе их персональные аккаунты в социальных сетях. - Негатив в интернете. Эта группа охватывает все упоминания о фирме в
сети: от корпоративного портала до сайтов-отзовиков и крупных СМИ. Чем больше необработанных претензий наблюдает
потенциальный покупатель, тем меньше его лояльность к бренду. Если у компании нет собственных ресурсов для
управления сетевым имиджем, имеет смысл делегировать задачу репутационному агентству, чтобы не
терять клиентов. - Утечка личных данных. Уровень безопасности на ресурсах бренда должен
соответствовать современным требованиям и регулярно обновляться. Из-за атак хакеров даже бренды с именем
мгновенно лишаются доверия. - Экономическое положение. Если у предприятия есть финансовые проблемы, то
их обнародование приводит к потере инвесторов и клиентов. Распространить информацию могут, например, бывшие
сотрудники в отместку за увольнение. Привести к ухудшению положения на рынке способны также изменения
бизнес-среды, несоблюдение законов, сотрудничество с ненадежными компаниями. - Некачественный продукт или сервис. Данная категория рисков не требует
пояснения. Но стоит понимать, что даже дешевый товар должен соответствовать заявленным характеристикам, а сервис
– распространяться на постпродажные коммуникации. - Введение в заблуждение. Компания, построившая бизнес на обмане
покупателей или партнеров, просуществует недолго. Также имеет значение внутренний климат: недовольные сотрудники
могут испортить репутацию даже быстрее, чем некачественный товар.
Задача бренда – максимально сократить репутационные риски, предусмотрев как можно больше возможных сценариев. И
вкладывать в управление имиджем нужно на всех этапах, начиная с появления на рынке и подготовки сотрудников.
Факторы, влияющие на деловой имидж, принято делить на внешние (косвенные) и внутренние (прямые). Первые
подразумевают неблагоприятные для компании действия со стороны людей и сообществ, не являющихся сотрудниками
компании: партнеров, конкурентов, агентов влияния. Например, репутация крупных брендов часто становится жертвой
черного пиара, а поведение инфлюенсеров, рекламирующих продукцию, может оттолкнуть целевую аудиторию.
Внутренние репутационные риски – это следствие угрожающих деловому имиджу действий персонала или руководства. В
отличие от внешних, прямые факторы проще контролировать и ликвидировать. Но если высказывания рядовых сотрудников
обычно остаются незамеченными, то поведение топ-менеджеров может привести к скандалу и серьезно подорвать
репутацию компании. Поэтому в управлении имиджем большое значение имеет укрепление корпоративной культуры.
Если говорить о природе рисков, то они могут быть:
- человеческими (некомпетентность персонала, отрицательные оценки, неграмотные решения руководства);
- технические (неполадки в работе программ, уязвимость информационной безопасности, частые поломки
оборудования); - экономические (партнерство с неблагонадежными контрагентами, уклонение от налогов).
Приведенная классификация характеризует внутренние риски имиджевых потерь, которые могут эффективно контролироваться компанией.
Нет никакого смысла пытаться предугадать все возможные риски: ущерб имиджу может нанести абсолютно неожиданное
событие. Однако отслеживать деловую репутацию необходимо, либо используя для ее оценки специальные сервисы, либо
доверив управление онлайн-имиджем экспертам. И выполнять это нужно регулярно, чтобы вовремя принять меры по
нейтрализации негатива.
Как проанализировать репутацию в сети?
- Для оценки восприятия бренда разными сегментами ЦА проводят опросы и мониторинг выдачи Яндекс и Google.
- Для анализа общего репутационного фона в сети используют специальные программы, такие как YouScan или Brand
Analytics. - Комплексную оценку рисков с предоставлением отчетности и персональным менеджером предоставляют
профессиональные PR-агентства.
Более 10 лет работая в сфере управления репутацией, Remake предлагает экспертные решения для анализа, регулярного
контроля и улучшения имиджа компаний, брендов и персон.
Позитивный деловой имидж компании – это дополнительное средство привлечения ценных кадров, расширения клиентской
базы, увеличения прибыли. В то время как игнорирование социальных, экономических и технических угроз приводит к имиджевым потерям, снижению лояльности аудитории, долгосрочному кризису, реальным финансовым потерям.
Стратегия управления имиджем в сети основывается на анализе ситуации. Алгоритм работы с репутацией зависит от
категории рисков, которые угрожают бренду в настоящий момент: черный пиар, жалобы клиентов, некомпетентность
сотрудников и т.д.
После нейтрализации главной проблемы, например, улаживания конфликта с покупателем, принимаются меры по уменьшению репутационного ущерба, причиненного деловому имиджу. Для этой цели используются разнообразные методы: посев позитива,
удаление негатива из выдачи поисковых систем, публикация опровержения и т.п. В процессе задействуются разные
каналы общения с аудиторией:
- социальные сети;
- релевантные онлайн-СМИ;
- корпоративный блог;
- саппорт (служба поддержки).
Выстраивая коммуникации, важно делать ставку не на разовое разрешение ситуации, а на создание лояльного
комьюнити. Оптимально, если подобное сообщество становится сплоченной группой единомышленников, где можно найти
друзей или компанию для совместного досуга, т.е. происходит интеграция бренда в жизнь клиента.
Построение грамотной стратегии управления репутацией требует персонального подхода, так как каждая угроза требует
своих методов и не всегда то, что работает в одной сфере, дает результат в другой. Тем не менее есть 3 основных
стратегии работы с рисками:
- Уклонение. Подразумевает, что владелец фирмы избегает рискованных
ситуаций, например, отказывается от сомнительных рекламных кампаний, увольняет неблагонадежных сотрудников,
тщательно проверяет репутацию партнеров. - Снижение. Предприниматель старается минимизировать возможный репутационный вред,
контролируя качество товаров, атмосферу внутри коллектива, уровень сервиса. Данная стратегия строится на
мониторинге человеческих рисков, в т. ч. на работе с отзывами и негативом в сети. - Анализ. Подразумевает оценку старых и прогнозирование новых угроз с
целью предупредить их последствия. Эксперты советуют проводить подобный мониторинг не реже 1 раза в месяц.
Оптимально сочетать сразу все стратегии управления рисками, что позволяет держать руку на пульсе и расширять
объем лояльной аудитории. Большинство компаний, следящих за онлайн-репутацией, подтверждают, что рост рейтинга в
сети благотворно отражается на конверсии сайта и приводит к росту доходов.
Ответы на курс: Технологии и продукты Microsoft в обеспечении информационной безопасности