Страницы

суббота, 13 февраля 2010 г.

ISSP \ Домен 03. Архитектура и модель безопасности. Тест


Вопросы экзамена CISSP являются концептуальными, поэтому они сформулированы соответствующим образом. Задачей кандидата является выбор наилучшего из всех представленных вариантов ответа. Среди вариантов ответа может не быть идеального ответа на поставленный вопрос - кандидат должен выбрать лучший ответ из имеющихся вариантов.

1. Какой недостаток является причиной уязвимости переполнения буфера?
A. Приложение запускается в защищенном режиме
B. Неправильная сегментация памяти
C. Неправильное использование колец защиты
D. Ненадлежащая проверка границ

2. Операционная система выполняет все, за исключением какой из перечисленных ниже задач?
A. Распределение памяти
B. Задачи ввода/вывода
C. Распределение ресурсов
D. Доступ пользователей к представлениям базы данных

3. Если операционная система позволяет следующему субъекту использовать некий объект без его предварительной очистки, какую проблему безопасности это вызывает?
A. Раскрытие остаточных данных
B. Несанкционированный доступ к привилегированным процессам
C. Утечка данных по скрытым каналам
D. Компрометация домена выполнения

4. Что является заключительным шагом разрешения использования системы в конкретной среде?
A. Сертификация
B. Оценка безопасности и присвоение рейтинга
C. Аккредитация
D. Проверка

5. Какая возможность позволяет выполнить некоторый код без прохождения обычной проверки безопасности?
A. Временная изоляция
B. Закладки для поддержки
C. Атака соревнования (race conditions)
D. Мультиплексирование процессов

6. Если в компоненте происходит сбой, что из приведенного ниже должна сделать система?
A. Перейти в защищенный домен выполнения
B. Перейти в проблемное состояние
C. Перейти в более защищенное состояние
D. Удалить все данные в энергозависимой памяти

7. Какое преимущество с точки зрения безопасности имеют прошивки над обычным программным обеспечением?
A. Их трудно изменить без физического доступа
B. Они требуют меньше памяти
C. Они не нужны для реализации политики безопасности
D. Их проще перепрограммировать

8. Какой уровень в Оранжевой книге является первым, в котором требуется установка меток классификации данных?
A. B3
B. B2
C. B1
D. C2

9. Какой из следующих пунктов лучше всего описывает ядро безопасности?
A. Программный компонент, который отслеживает действия и записывает информацию о событиях безопасности в журнал регистрации событий
B. Программный компонент, который определяет, имеет ли пользователь право выполнять запрошенную операцию
C. Программный компонент, который изолирует процессы, разделяет защищенный и реальный режимы
D. Программный компонент, который работает в самом центре колец защиты и обеспечивает интерфейсы между доверенными и недоверенными объектами

10. Для чего из перечисленного ниже был разработан ITSEC?
A. Международного использования
B. Использования в США
C. Использования в Европе
D. Использования в глобальных масштабах

11. Что из перечисленного ниже входит в состав ядра безопасности?
A. Программное обеспечение, аппаратное обеспечение и прошивки
B. Программное обеспечение, аппаратное обеспечение и структура системы
C. Политика безопасности, механизмы защиты и программное обеспечение
D. Политика безопасности, защитные механизмы и структура системы

12. Что является целью использования базового регистра и регистра границы области памяти?
A. Контрмера против переполнения буфера
B. Разделение времени использования ресурсов, в основном - процессора
C. Изоляция процессов
D. Реализация TCB

13. Охранники (guard) обычно используются с классифицированными системами. Что является основной целью внедрения и использования охранников?
A. Обеспечить, чтобы менее доверенные системы могли получать только подтверждения, но не сообщения
B. Обеспечить правильные потоки информации
C. Обеспечить, чтобы менее доверенные и более доверенные системы имели открытую архитектуру и совместимость
D. Позволить взаимодействовать системам с многоуровневой безопасностью и системам, работающим в специальном (dedicated) режиме

14. Чем из перечисленного ниже управляет TCB?
A. Всеми доверенными процессами и программными компонентами
B. Всеми доверенными политиками безопасности и реализацией механизмов
C. Всем доверенным программным обеспечением и структурой механизмов
D. Всем доверенным программным и аппаратным обеспечением

15. Что является воображаемыми границами, отделяющими поддерживающие безопасность компоненты от компонентов, не связанных с безопасностью?
A. Монитор обращений
B. Ядро безопасности
C. Периметр безопасности
D. Политика безопасности

16. Какая модель учитывает только конфиденциальность?
A. Bell-LaPadula
B. Clark-Wilson
C. Biba
D. Монитор обращений

17. Что из перечисленного ниже является лучшим описанием ядра безопасности с точки зрения безопасности?
A. Монитор обращений
B. Менеджер ресурсов
C. Отображение памяти
D. Периметр безопасности

18. При каких условиях безопасность системы является самой эффективной и экономичной?
A. Если она спроектирована и реализована с самого начала разработки системы
B. Если она спроектирована и реализована как безопасный и доверенный внещний интерфейс
C. Если она специально спроектирована для противодействия определенным видам атак
D. Если система была оптимизирована перед добавлением в нее безопасности

19. В безопасных компьютерных системах, зачем нужны логические формы разделения между процессами?
A. Процессы заключены в свои собственные домены безопасности, поэтому ни один из них не делает несанкционированных запросов к другим процессам или их ресурсам
B. Процессы заключены в свой собственный периметр безопасности, поэтому они могут обращаться только к вышестоящему уровню защиты
C. Процессы заключены в свой собственный периметр безопасности, поэтому они могут обращаться только к эквивалентному им уровню защиты
D. Разделение осуществляется на аппаратном уровне и не является логическим по своей природе

20. Какой вид атаки происходит, когда субъект на высоком уровне безопасности записывает данные в определенную область хранения информации, которую читает субъект на низком уровне безопасности?
A. TOC/TOU
B. Атака посредством скрытых каналов по памяти
C. Атака посредством скрытых каналов по времени
D. Переполнение буфера

21. Какой вид рейтинга присваивают продуктам Общие критерии?
A. PP
B. EPL
C. EAL
D. A–D

22. Что лучше всего описывает аксиому *-целостности?
A. Нельзя записывать вверх в модели Biba
B. Нельзя читать снизу в модели Biba
C. Нельзя записывать вниз в модели Bell-LaPadula
D. Нельзя читать сверху в модели Bell-LaPadula

23. Что лучше всего описывает простое правило безопасности?
A. Нельзя записывать вверх в модели Biba
B. Нельзя читать снизу в модели Biba
C. Нельзя записывать вниз в модели Bell-LaPadula
D. Нельзя читать сверху в модели Bell-LaPadula

24. Что из перечисленного ниже было первой математической моделью многоуровневой политики безопасности, использовавшейся для определения концепций состояния безопасности и режимов доступа, описания правил доступа?
A. Biba
B. Bell-LaPadula
C. Clark-Wilson
D. Конечные автоматы

25. Что из перечисленного ниже является верным утверждением по отношению к адресации памяти?
A. Процессор использует абсолютные адреса. Приложения используют логические адреса. Относительная адресация основана на известном адресе и величине смещения.
B. Процессор использует логические адреса. Приложения используют абсолютные адреса. Относительная адресация основана на известном адресе и величине смещения.
C. Процессор использует абсолютные адреса. Приложения используют относительные адреса. Логическая адресация основана на известном адресе и величине смещения.
D. Процессор использует абсолютные адреса. Приложения используют логические адреса. Абсолютная адресация основана на известном адресе и величине смещения.

Комментариев нет:

Отправить комментарий