Страницу Назад
Поискать другие аналоги этой работы

490

Онлайн Тест по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!

ID: 231918
Дата закачки: 24 Декабря 2022
Продавец: IT-STUDHELP (Напишите, если есть вопросы)
    Посмотреть другие работы этого продавца

Тип работы: Тесты
Форматы файлов: Microsoft Word
Сдано в учебном заведении: СибГУТИ

Описание:
Вопрос №1
Системы IDS/IPS разделяют на:

узловые и сетевые

персональные и групповые

простые и сложные

персональные и хостовые

Вопрос №1
Системы IDS/IPS разделяют на:

узловые и сетевые

персональные и групповые

простые и сложные

персональные и хостовые

Вопрос №3
Модель Биба обеспечивает контроль:

целостности

конфиденциальности

доступности

аутентификации

Вопрос №4
В классической системе аутентификации по каналу связи передается:

имя пользователя и пароль

имя пользователя и логин

пароль и хеш-значение

хеш-значение и имя пользователя

Вопрос №5
Сложность использования сигнатурного метода в системах IDS/IPS основана на:

создании языка описания атак

скорости работы канала связи

количества узлов в сети

количества серверов в сети

Вопрос №6
К компонентам системы аутентификации относят:

отличительная характеристика

идентификатор

механизм шифрования

протоколы качества

Вопрос №7
Состояние модели Белла-ЛаПадула (F, M) называется:

безопасным, если оно безопасно и по чтению и по записи

полубезопасным, если оно безопасно или по чтению или по записи

квазибезопасным, если оно безопасно только по чтению

полубезопасным, если оно безопасно только по записи

Вопрос №8
К основным задачам стека протоколов IPSec можно отнести:

аутентификация хостов

шифрование передаваемой информации между оконечными точками

использование оптимальных алгоритмов маршрутизации

повышенная исправляющая способность

Вопрос №9
Отметьте организации осуществляющие контроль и регулирование в области информационной безопасности

Федеральная служба по техническому и экспортному контролю

Министерство связи и массовых коммуникаций

Федеральное агентство по метрологии

Вопрос №10
Особенности использования HIPS (IDS/IPS):

необходимость установки HIPS на все хосты сети

повышение скорости передачи данных во всей сети

контроль аномалий во всей сети

антивирусная защита межсетевых экранов

Вопрос №11
Самоподписанный цифровой сертификат является:

корневым для всей PKI и доверенным по определению

псевдокорневым для всей PKI и доверенным по определению

псевдокорневым для всей PKI и требующим заверения в СА

корневым для всей PKI и требующим заверения в СА

Вопрос №12
Протокол TLS функционирует на:

сеансовом уровне

сетевом уровне

транспортном уровне

прикладном уровне

Вопрос №13
Правила именования вредоносного ПО включают:

имя объекта (вредоносного ПО)

модификация

среда распространения

поведение зараженного объекта

Вопрос №14
Источниками информации могут быть:

сотрудники

бумажные документы

электронные носители

отходы

Вопрос №15
В качестве противодействия атак на DHCP-сервер, можно использовать:

ограничение числа DHCP-запросов в секунду

запрещение хождения BPDU-пакетов с портов, к которым не подключены коммутаторы

принудительный перевод всех портов коммутатора в режимы access и trunk, где это необходимо

принудительный перевод неиспользуемых портов в режим shutdown

Вопрос №16
Под термином «Угроза безопасности информации» понимают [ГОСТ Р 50922-2006]

совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации

свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации

действия, направленные на реализацию угроз несанкционированного доступа к информации, воздействия на нее или на ресурсы автоматизированной информационной системы с применением программных и (или) технических средств

совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств

Вопрос №17
Под термином «авторизация» понимают:

процедуру представления субъекту определенных прав доступа к ресурсам системы после прохождения им процедур идентификации и аутентификации

процедуру проверки подлинности субъекта, которая позволяет достоверно убедиться в том, что субъект, предъявивший свой идентификатор, на самом деле является именно этим субъектом, идентификатор которого он использует

процедуру распознания пользователя по его логину и паролю

процедуру распознания пользователя по его логину

Вопрос №18
В транспортном режиме с использованием протокола ESP:

поле Данные полностью зашифровано

заголовок исходного IP-пакета передается в открытом виде

весь пакет полностью зашифрован

весь пакет полностью аутентифицирован

Вопрос №19
Основное свойство хеш-функции:

сложно, с вычислительной точки зрения, восстановить исходную информацию при обладании полученным из нее хеш-значением

невозможно восстановить исходную информацию при обладании полученным из нее хеш-значением

невозможно осуществить перехват информации

высокие скорости передачи

Вопрос №20
Дайте определение «Безопасность информации» в соответствии с ГОСТ Р 50922-2006:

состояние защищенности информации (данных), при котором обеспечены ее (их) конфиденциальность, доступность и целостность

деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию

деятельность, направленная обеспечение защиты информации

защита информации

=============================================

Комментарии:
Не нашли нужный ответ на тесты СибГУТИ? Пишите, пройду тест БЕСПЛАТНО!
Помогу с вашим онлайн тестом, другой работой или дисциплиной.

E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru

Размер файла: 104,5 Кбайт
Фаил: Microsoft Word (.docx)

   Скачать

   Добавить в корзину


    Скачано: 1         Коментариев: 0


Не можешь найти то что нужно? Мы можем помочь сделать! 

От 350 руб. за реферат, низкие цены. Просто заполни форму и всё.

Спеши, предложение ограничено !



Что бы написать комментарий, вам надо войти в аккаунт, либо зарегистрироваться.

Страницу Назад

  Cодержание / Программно-аппаратные средства обеспечения информационной безопасности / Онлайн Тест по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!
Вход в аккаунт:
Войти

Забыли ваш пароль?

Вы еще не зарегистрированы?

Создать новый Аккаунт


Способы оплаты:
UnionPay СБР Ю-Money qiwi Payeer Крипто-валюты Крипто-валюты


И еще более 50 способов оплаты...
Гарантии возврата денег

Как скачать и покупать?

Как скачивать и покупать в картинках


Сайт помощи студентам, без посредников!