Онлайн тестирование по дисциплине "Программно-аппаратные средства обеспечения информационной безопасности". Вариант общий
Состав работы
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Вопрос №1
В качестве противодействия атакам на протокол RIP необходимо обеспечить:
проверку подлинности маршрутизаторов
задание равных маршрутов
определение достижимых адресов
передачу служебной информации о маршрутах в зашифрованном виде
Вопрос №2
Отметьте организации осуществляющие контроль и регулирование в области информационной безопасности
Федеральная служба по техническому и экспортному контролю
Министерство связи и массовых коммуникаций
Федеральное агентство по метрологии
Вопрос №3
К особенностям IDS/IPS можно отнести:
функционирования в режиме inline
блокировка вредоносного трафика
идентификация аномалий в протоколах
функционирования в режиме online
Вопрос №4
Состояние модели Белла-ЛаПадула (F, M) называется:
безопасным, если оно безопасно и по чтению и по записи
полубезопасным, если оно безопасно или по чтению или по записи
квазибезопасным, если оно безопасно только по чтению
полубезопасным, если оно безопасно только по записи
Вопрос №5
В туннельном режиме с использованием протокола АН:
весь пакет будет зашифрован
зашифрованы только данные
создается новый IP-адрес источника – адрес шлюза
весь пакет аутентифицирован
Вопрос №6
В качестве противодействию атаки, используемой при атаке на STP, можно использовать:
запрещение хождения BPDU-пакетов с портов, к которым не подключены коммутаторы
принудительный перевод всех портов коммутатора в режимы access и trunk, где это необходимо
принудительный перевод неиспользуемых портов в режим shutdown
привязку МАС-адресов к порту коммутатора
Вопрос №7
К физиологическим характеристикам (системы биометрической аутентификации) можно отнести:
рисунок сетчатки глаза
отпечаток пальца
рукописная подпись
голос
Вопрос №8
Особенности использования HIPS (IDS/IPS):
необходимость установки HIPS на все хосты сети
повышение скорости передачи данных во всей сети
контроль аномалий во всей сети
антивирусная защита межсетевых экранов
Вопрос №9
Сети VPN классифицируют по технической реализации: на базе:
маршрутизаторов
концентраторов
коммутаторов
мостов
Вопрос №10
Заголовок протокола ESP содержит следующие поля:
SPI
SN
аутентификационные данные
ключ шифрования
Вопрос №11
Отзыв цифрового сертификата происходит в случае:
истечение срока действия сертификата
истечение срока действия ключей сертификата
нарушение правил хранения секретного ключа
компрометация ключей СА
Вопрос №12
Системы с ОТР-токенами работают в режимах:
асинхронный: «запрос-ответ»
синхронный: «только ответ»
асинхронный: «только ответ»
синхронный: «запрос-ответ»
Вопрос №13
Под «вирусом» согласно ГОСТ Р 51275-2006 понимают:
вредоносная программа, способная создавать свои копии и (или) другие вредоносные программы
программа, используемая для осуществления НСД к информации и (или) воздействия на информацию или ресурсы автоматизированной ИС
целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной ИС или получения НСД к ним с применением программных или программно-аппаратных средств
программа, способная создавать свои копии и (или) другие вредоносные программы
Вопрос №14
К задачам IKE можно отнести:
управление ключевой информацией
согласование алгоритмов шифрования
использование оптимизационных алгоритмов маршрутизации
коммутацию каналов
Вопрос №15
База данных SAD в IPSec содержит:
наборы текущих параметров, определяющих все активные SA
упорядоченный набор правил, каждое из которых включает совокупность полей селекторов (служат для отбора пакетов) и политик защиты пакета с данным значением селектора (задают требуемую обработку)
упорядоченный набор алгоритмов шифрования/аутентификации и соответствующих ключей для конкретного SA и политики защиты пакета (задают требуемую обработку)
набор правил, каждое из которых включает совокупность полей селекторов (служат для отбора пакетов)
Вопрос №16
К характеристикам проактивных методов обнаружения вредоносного ПО можно отнести:
быстрая реакция на новое вредоносное ПО
высокая вероятность ложных «тревог»
точное определение типа вируса
точное определение способа лечения зараженных объектов
Вопрос №17
Под «межсетевым экраном» понимают:
локальное или функционально распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в автоматизированную систему и/или выходящей из автоматизированной системы
локальное или функционально распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в автоматизированную систему
локальное или функционально распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, выходящей из автоматизированной системы
локальное или функционально распределенное программное (программно-аппаратное) средство (комплекс), реализующее запрет информации, поступающей в автоматизированную систему и/или выходящей из автоматизированной системы
Вопрос №18
Типы подозрительных упаковщиков различаются по:
виду и количеству упаковщиков
способам размножения
способам распространения
способам заражения
Вопрос №19
Межсетевые экраны могут работать по следующим правилам:
«белые» списки
«черные» списки
запрещать все, что не разрешено в явной форме
разрешать все, что не запрещено в явной форме
Вопрос №20
При использовании метода обнаружения аномального поведения в системах IDS/IPS возможны следующие ошибки:
обнаружения аномального поведения, которое не является атакой (ошибка первого рода – ложная тревога)
пропуска атаки, которая не подпадает под определение аномального поведения (ошибка второго рода – пропуск события)
обнаружения аномального поведения, которое не является атакой (ошибка второго рода – ложная тревога)
пропуска атаки, которая не подпадает под определение аномального поведения (ошибка первого рода – пропуск события)
В качестве противодействия атакам на протокол RIP необходимо обеспечить:
проверку подлинности маршрутизаторов
задание равных маршрутов
определение достижимых адресов
передачу служебной информации о маршрутах в зашифрованном виде
Вопрос №2
Отметьте организации осуществляющие контроль и регулирование в области информационной безопасности
Федеральная служба по техническому и экспортному контролю
Министерство связи и массовых коммуникаций
Федеральное агентство по метрологии
Вопрос №3
К особенностям IDS/IPS можно отнести:
функционирования в режиме inline
блокировка вредоносного трафика
идентификация аномалий в протоколах
функционирования в режиме online
Вопрос №4
Состояние модели Белла-ЛаПадула (F, M) называется:
безопасным, если оно безопасно и по чтению и по записи
полубезопасным, если оно безопасно или по чтению или по записи
квазибезопасным, если оно безопасно только по чтению
полубезопасным, если оно безопасно только по записи
Вопрос №5
В туннельном режиме с использованием протокола АН:
весь пакет будет зашифрован
зашифрованы только данные
создается новый IP-адрес источника – адрес шлюза
весь пакет аутентифицирован
Вопрос №6
В качестве противодействию атаки, используемой при атаке на STP, можно использовать:
запрещение хождения BPDU-пакетов с портов, к которым не подключены коммутаторы
принудительный перевод всех портов коммутатора в режимы access и trunk, где это необходимо
принудительный перевод неиспользуемых портов в режим shutdown
привязку МАС-адресов к порту коммутатора
Вопрос №7
К физиологическим характеристикам (системы биометрической аутентификации) можно отнести:
рисунок сетчатки глаза
отпечаток пальца
рукописная подпись
голос
Вопрос №8
Особенности использования HIPS (IDS/IPS):
необходимость установки HIPS на все хосты сети
повышение скорости передачи данных во всей сети
контроль аномалий во всей сети
антивирусная защита межсетевых экранов
Вопрос №9
Сети VPN классифицируют по технической реализации: на базе:
маршрутизаторов
концентраторов
коммутаторов
мостов
Вопрос №10
Заголовок протокола ESP содержит следующие поля:
SPI
SN
аутентификационные данные
ключ шифрования
Вопрос №11
Отзыв цифрового сертификата происходит в случае:
истечение срока действия сертификата
истечение срока действия ключей сертификата
нарушение правил хранения секретного ключа
компрометация ключей СА
Вопрос №12
Системы с ОТР-токенами работают в режимах:
асинхронный: «запрос-ответ»
синхронный: «только ответ»
асинхронный: «только ответ»
синхронный: «запрос-ответ»
Вопрос №13
Под «вирусом» согласно ГОСТ Р 51275-2006 понимают:
вредоносная программа, способная создавать свои копии и (или) другие вредоносные программы
программа, используемая для осуществления НСД к информации и (или) воздействия на информацию или ресурсы автоматизированной ИС
целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной ИС или получения НСД к ним с применением программных или программно-аппаратных средств
программа, способная создавать свои копии и (или) другие вредоносные программы
Вопрос №14
К задачам IKE можно отнести:
управление ключевой информацией
согласование алгоритмов шифрования
использование оптимизационных алгоритмов маршрутизации
коммутацию каналов
Вопрос №15
База данных SAD в IPSec содержит:
наборы текущих параметров, определяющих все активные SA
упорядоченный набор правил, каждое из которых включает совокупность полей селекторов (служат для отбора пакетов) и политик защиты пакета с данным значением селектора (задают требуемую обработку)
упорядоченный набор алгоритмов шифрования/аутентификации и соответствующих ключей для конкретного SA и политики защиты пакета (задают требуемую обработку)
набор правил, каждое из которых включает совокупность полей селекторов (служат для отбора пакетов)
Вопрос №16
К характеристикам проактивных методов обнаружения вредоносного ПО можно отнести:
быстрая реакция на новое вредоносное ПО
высокая вероятность ложных «тревог»
точное определение типа вируса
точное определение способа лечения зараженных объектов
Вопрос №17
Под «межсетевым экраном» понимают:
локальное или функционально распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в автоматизированную систему и/или выходящей из автоматизированной системы
локальное или функционально распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в автоматизированную систему
локальное или функционально распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, выходящей из автоматизированной системы
локальное или функционально распределенное программное (программно-аппаратное) средство (комплекс), реализующее запрет информации, поступающей в автоматизированную систему и/или выходящей из автоматизированной системы
Вопрос №18
Типы подозрительных упаковщиков различаются по:
виду и количеству упаковщиков
способам размножения
способам распространения
способам заражения
Вопрос №19
Межсетевые экраны могут работать по следующим правилам:
«белые» списки
«черные» списки
запрещать все, что не разрешено в явной форме
разрешать все, что не запрещено в явной форме
Вопрос №20
При использовании метода обнаружения аномального поведения в системах IDS/IPS возможны следующие ошибки:
обнаружения аномального поведения, которое не является атакой (ошибка первого рода – ложная тревога)
пропуска атаки, которая не подпадает под определение аномального поведения (ошибка второго рода – пропуск события)
обнаружения аномального поведения, которое не является атакой (ошибка второго рода – ложная тревога)
пропуска атаки, которая не подпадает под определение аномального поведения (ошибка первого рода – пропуск события)
Дополнительная информация
Помогу с вашими тестами онлайн : currrent@ya.ru
Похожие материалы
Программно-аппаратные средства обеспечения информационной безопасности
s800
: 20 ноября 2025
Целью выполнения контрольной работы является проведение исследований современного рынка программных и/или аппаратных продуктов средств защиты (по вариантам в соответствии с приложением А) для реализации на некотором предприятии:
• являющимся филиалом крупной Компании А;
• содержащим локальную сеть, состоящую из N компьютеров и M серверов;
• из S сотрудников.
Можно отметить следующие задачи выполнения контрольной работы:
• поиск информации на соответствующую тему из актуальны
500 руб.
Программно-аппаратные средства обеспечения информационной безопасности
Анастасия19
: 19 февраля 2023
Целью выполнения контрольной работы является проведение
исследований современного рынка программных и/или аппаратных
продуктов средств защиты (по вариантам в соответствии с приложением А)
для реализации на некотором предприятии:
- являющимся филиалом крупной Компании А;
- содержащим локальную сеть, состоящую из N компьютеров и M
серверов;
- из S сотрудников.
Задание 1:
Использование межсетевых экранов (программных и/или аппаратных) в локальной сети предприятия.
Количество компьютеров: N = 167;
150 руб.
Онлайн-экзамен по дисциплине Программно-аппаратные средства обеспечения информационной безопасности
Помощь студентам СибГУТИ ДО
: 5 апреля 2023
Вопрос №1
Под субъектом в управлении доступом понимают:
активный компонент системы, хранящий, принимающий или передающий информацию, становящийся причиной потока информации или изменения состояния системы
активный компонент системы, хранящий, принимающий или передающий информацию
пассивный компонент системы, хранящий, принимающий или передающий информацию
пассивный компонент системы, хранящий, принимающий или передающий информацию, становящийся причиной потока информации или изменения сост
400 руб.
Онлайн тестирование по дисциплине "Программные средства обработки информации". Вариант общий
teacher-sib
: 3 июня 2021
Вопрос No1
Установите соответствие встроенных функций и выполняемых действий для векторов:
500 руб.
Контрольная по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Вариант 12
xtrail
: 27 апреля 2025
Вариант 12
Целью выполнения курсовой работы является проведение исследований на одну из тем (приложение А), для реализации средств защиты на предполагаемом предприятии.
Предприятие:
- является филиалом крупной Компании А;
- предприятие содержит локальную сеть, состоящую из N компьютеров и M серверов;
Развертывание работы межсетевых экранов (программных и/или аппаратных) в локальной сети предприятия.
Количество компьютеров: N = 167;
Количество серверов: M = 5.
Оглавление
Введение 3
1 Информаци
1000 руб.
Онлайн Тест 5 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.
IT-STUDHELP
: 10 октября 2023
Вопрос №1
Криптоключи в IPSec разделяются на:
основные, использующие ассиметричные алгоритмы
временные, использующие симметричные алгоритмы
временные, использующие ассиметричные алгоритмы
основные, использующие симметричные алгоритмы
Вопрос №2
Системы разграничения доступа предназначены для:
защиты от несанкционированного доступа к информационным ресурсам системы
обеспечения высоких скоростей доступа
обеспечения удаленного доступа
шифрования передаваемых данных
Вопрос №3
Ущерб,
490 руб.
Онлайн Тест 4 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.
IT-STUDHELP
: 15 апреля 2023
Вопрос №1
Источниками информации могут быть:
сотрудники
бумажные документы
электронные носители
отходы
Вопрос №2
В транспортном режиме с использованием протокола ESP:
поле Данные полностью зашифровано
заголовок исходного IP-пакета передается в открытом виде
весь пакет полностью зашифрован
весь пакет полностью аутентифицирован
Вопрос №3
Системы IDS/IPS:
средства защиты информации, основанные на процессе мониторинга событий, происходящих в ИС, их анализа на наличие признаков, у
490 руб.
Онлайн Тест 3 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.
IT-STUDHELP
: 15 апреля 2023
Вопрос №1
По степени отслеживания активных соединений межсетевые экраны можно разделить на:
Stateless и Stateful / stateful packet inspection
с простой фильтрацией и сложной
со сложной фильтрацией и персональной
с персональной и простой фильтрацией
Вопрос №2
Протокол ESP может использовать:
алгоритмы аутентификации
алгоритмы шифрования
алгоритмы согласования ключей
алгоритмы управления ключами
Вопрос №3
Состояние модели Белла-ЛаПадула (F, M) называется:
безопасным, если оно б
490 руб.
Другие работы
Контрольная работа по дисциплине: Беспроводной широкополосный доступ. Вариант №11. 2023 год
ilya2213
: 25 февраля 2023
1. Задание и исходные данные для контрольной работы
1. Привести краткую характеристику заданного стандарта
2. Для заданных параметров станций рассчитать радиус зоны обслуживания БС
Предпоследняя цифра номера студенческого билета Тип местности Значение холмистости Последняя цифра номера студенческого билета Используемый стандарт Тип антенны Параметры БС Параметры МС
Мощность передатчика, Вт Коэффициент усиления антенны, дБ Высота антенны, м Чувствительность приемника, дБм Мощность передат
250 руб.
Контрольная работа по дисциплине: " Основы инфокоммуникационных технологий".Вариант №4
marvredina
: 9 ноября 2014
Виды электросвязи 3
1 Введение 9
2 Мультимедийные технологии 11
3 Достоинства и особенности технологии мультимедиа 13
4 Основные носители мультимедийных продуктов 15
5 Аппаратные средства мультимедиа 16
5.1 Звуковые карты 16
5.2 Видеокарты 18
5.3 Лазерные диски, CD-ROM 19
6 Программные средства для разработки мультимедийных приложений 20
6.1 Графика и фотоизображения 20
6.2 2D-графика и анимация 23
6.3 3D-графика и анимация 26
6.4 Видео 29
6.5 Цифровой звук 32
6.6 Презентации 35
7 Заключение 3
50 руб.
Теплотехника МГУПП 2015 Задача 1.2 Вариант 68
Z24
: 7 января 2026
Газ массой М с начальными параметрами (давлением р1 и температурой t1) изотермически расширяется до увеличения объема в ε раз, а затем адиабатно сжимается до первоначального объема. Определить:
первоначальный объем и объем в конце изотермического расширения;
давление в конце изотермического расширения и адиабатного сжатия;
температуру в конце адиабатного сжатия;
изменение энтропии в процессе изотермического сжатия;
работу изотермического расширения и адиабатного сжатия.
Изобразить данные
200 руб.
Лабораторная работа № 6.8 Физика (спец. главы) Вариант 08
mirex2014
: 25 февраля 2016
Изучение температурной зависимости электропроводности полупроводников
Работа с рецензией от преподавателя. Исправленная и успешно зачтенная!! Вам остается только убедится в этом и удалить коментарии преподавателя!
1. Цель работы.
Изучить зависимость электропроводности полупроводникового образца от температуры. Определить ширину запрещенной зоны.
300 руб.