Страницу Назад
Поискать другие аналоги этой работы
500 Онлайн тестирование по дисциплине "Программно-аппаратные средства обеспечения информационной безопасности". Вариант общийID: 218707Дата закачки: 07 Июня 2021 Продавец: teacher-sib (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Билеты экзаменационные Сдано в учебном заведении: ДО СИБГУТИ Описание: Вопрос №1 В качестве противодействия атакам на протокол RIP необходимо обеспечить: проверку подлинности маршрутизаторов задание равных маршрутов определение достижимых адресов передачу служебной информации о маршрутах в зашифрованном виде Вопрос №2 Отметьте организации осуществляющие контроль и регулирование в области информационной безопасности Федеральная служба по техническому и экспортному контролю Министерство связи и массовых коммуникаций Федеральное агентство по метрологии Вопрос №3 К особенностям IDS/IPS можно отнести: функционирования в режиме inline блокировка вредоносного трафика идентификация аномалий в протоколах функционирования в режиме online Вопрос №4 Состояние модели Белла-ЛаПадула (F, M) называется: безопасным, если оно безопасно и по чтению и по записи полубезопасным, если оно безопасно или по чтению или по записи квазибезопасным, если оно безопасно только по чтению полубезопасным, если оно безопасно только по записи Вопрос №5 В туннельном режиме с использованием протокола АН: весь пакет будет зашифрован зашифрованы только данные создается новый IP-адрес источника – адрес шлюза весь пакет аутентифицирован Вопрос №6 В качестве противодействию атаки, используемой при атаке на STP, можно использовать: запрещение хождения BPDU-пакетов с портов, к которым не подключены коммутаторы принудительный перевод всех портов коммутатора в режимы access и trunk, где это необходимо принудительный перевод неиспользуемых портов в режим shutdown привязку МАС-адресов к порту коммутатора Вопрос №7 К физиологическим характеристикам (системы биометрической аутентификации) можно отнести: рисунок сетчатки глаза отпечаток пальца рукописная подпись голос Вопрос №8 Особенности использования HIPS (IDS/IPS): необходимость установки HIPS на все хосты сети повышение скорости передачи данных во всей сети контроль аномалий во всей сети антивирусная защита межсетевых экранов Вопрос №9 Сети VPN классифицируют по технической реализации: на базе: маршрутизаторов концентраторов коммутаторов мостов Вопрос №10 Заголовок протокола ESP содержит следующие поля: SPI SN аутентификационные данные ключ шифрования Вопрос №11 Отзыв цифрового сертификата происходит в случае: истечение срока действия сертификата истечение срока действия ключей сертификата нарушение правил хранения секретного ключа компрометация ключей СА Вопрос №12 Системы с ОТР-токенами работают в режимах: асинхронный: «запрос-ответ» синхронный: «только ответ» асинхронный: «только ответ» синхронный: «запрос-ответ» Вопрос №13 Под «вирусом» согласно ГОСТ Р 51275-2006 понимают: вредоносная программа, способная создавать свои копии и (или) другие вредоносные программы программа, используемая для осуществления НСД к информации и (или) воздействия на информацию или ресурсы автоматизированной ИС целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной ИС или получения НСД к ним с применением программных или программно-аппаратных средств программа, способная создавать свои копии и (или) другие вредоносные программы Вопрос №14 К задачам IKE можно отнести: управление ключевой информацией согласование алгоритмов шифрования использование оптимизационных алгоритмов маршрутизации коммутацию каналов Вопрос №15 База данных SAD в IPSec содержит: наборы текущих параметров, определяющих все активные SA упорядоченный набор правил, каждое из которых включает совокупность полей селекторов (служат для отбора пакетов) и политик защиты пакета с данным значением селектора (задают требуемую обработку) упорядоченный набор алгоритмов шифрования/аутентификации и соответствующих ключей для конкретного SA и политики защиты пакета (задают требуемую обработку) набор правил, каждое из которых включает совокупность полей селекторов (служат для отбора пакетов) Вопрос №16 К характеристикам проактивных методов обнаружения вредоносного ПО можно отнести: быстрая реакция на новое вредоносное ПО высокая вероятность ложных «тревог» точное определение типа вируса точное определение способа лечения зараженных объектов Вопрос №17 Под «межсетевым экраном» понимают: локальное или функционально распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в автоматизированную систему и/или выходящей из автоматизированной системы локальное или функционально распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в автоматизированную систему локальное или функционально распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, выходящей из автоматизированной системы локальное или функционально распределенное программное (программно-аппаратное) средство (комплекс), реализующее запрет информации, поступающей в автоматизированную систему и/или выходящей из автоматизированной системы Вопрос №18 Типы подозрительных упаковщиков различаются по: виду и количеству упаковщиков способам размножения способам распространения способам заражения Вопрос №19 Межсетевые экраны могут работать по следующим правилам: «белые» списки «черные» списки запрещать все, что не разрешено в явной форме разрешать все, что не запрещено в явной форме Вопрос №20 При использовании метода обнаружения аномального поведения в системах IDS/IPS возможны следующие ошибки: обнаружения аномального поведения, которое не является атакой (ошибка первого рода – ложная тревога) пропуска атаки, которая не подпадает под определение аномального поведения (ошибка второго рода – пропуск события) обнаружения аномального поведения, которое не является атакой (ошибка второго рода – ложная тревога) пропуска атаки, которая не подпадает под определение аномального поведения (ошибка первого рода – пропуск события) Комментарии: Помогу с вашими тестами онлайн : currrent@ya.ru Размер файла: 50,7 Кбайт Фаил: (.rar) ------------------- Обратите внимание, что преподаватели часто переставляют варианты и меняют исходные данные! Если вы хотите, чтобы работа точно соответствовала, смотрите исходные данные. Если их нет, обратитесь к продавцу или к нам в тех. поддержку. Имейте ввиду, что согласно гарантии возврата средств, мы не возвращаем деньги если вариант окажется не тот. -------------------
Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:К сожалению, точных предложений нет. Рекомендуем воспользоваться поиском по базе. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Программные средства обработки информации / Онлайн тестирование по дисциплине "Программно-аппаратные средства обеспечения информационной безопасности". Вариант общий
Вход в аккаунт: