Страницу Назад
Поискать другие аналоги этой работы

500

Онлайн тестирование по дисциплине "Программно-аппаратные средства обеспечения информационной безопасности". Вариант общий

ID: 218707
Дата закачки: 07 Июня 2021
Продавец: teacher-sib (Напишите, если есть вопросы)
    Посмотреть другие работы этого продавца

Тип работы: Билеты экзаменационные
Сдано в учебном заведении: ДО СИБГУТИ

Описание:
Вопрос №1
В качестве противодействия атакам на протокол RIP необходимо обеспечить:

проверку подлинности маршрутизаторов

задание равных маршрутов

определение достижимых адресов

передачу служебной информации о маршрутах в зашифрованном виде

Вопрос №2
Отметьте организации осуществляющие контроль и регулирование в области информационной безопасности

Федеральная служба по техническому и экспортному контролю

Министерство связи и массовых коммуникаций

Федеральное агентство по метрологии

Вопрос №3
К особенностям IDS/IPS можно отнести:

функционирования в режиме inline

блокировка вредоносного трафика

идентификация аномалий в протоколах

функционирования в режиме online

Вопрос №4
Состояние модели Белла-ЛаПадула (F, M) называется:

безопасным, если оно безопасно и по чтению и по записи

полубезопасным, если оно безопасно или по чтению или по записи

квазибезопасным, если оно безопасно только по чтению

полубезопасным, если оно безопасно только по записи

Вопрос №5
В туннельном режиме с использованием протокола АН:

весь пакет будет зашифрован

зашифрованы только данные

создается новый IP-адрес источника – адрес шлюза

весь пакет аутентифицирован

Вопрос №6
В качестве противодействию атаки, используемой при атаке на STP, можно использовать:

запрещение хождения BPDU-пакетов с портов, к которым не подключены коммутаторы

принудительный перевод всех портов коммутатора в режимы access и trunk, где это необходимо

принудительный перевод неиспользуемых портов в режим shutdown

привязку МАС-адресов к порту коммутатора

Вопрос №7
К физиологическим характеристикам (системы биометрической аутентификации) можно отнести:

рисунок сетчатки глаза

отпечаток пальца

рукописная подпись

голос

Вопрос №8
Особенности использования HIPS (IDS/IPS):

необходимость установки HIPS на все хосты сети

повышение скорости передачи данных во всей сети

контроль аномалий во всей сети

антивирусная защита межсетевых экранов

Вопрос №9
Сети VPN классифицируют по технической реализации: на базе:

маршрутизаторов

концентраторов

коммутаторов

мостов

Вопрос №10
Заголовок протокола ESP содержит следующие поля:

SPI

SN

аутентификационные данные

ключ шифрования

Вопрос №11
Отзыв цифрового сертификата происходит в случае:

истечение срока действия сертификата

истечение срока действия ключей сертификата

нарушение правил хранения секретного ключа

компрометация ключей СА

Вопрос №12
Системы с ОТР-токенами работают в режимах:

асинхронный: «запрос-ответ»

синхронный: «только ответ»
асинхронный: «только ответ»

синхронный: «запрос-ответ»

Вопрос №13
Под «вирусом» согласно ГОСТ Р 51275-2006 понимают:

вредоносная программа, способная создавать свои копии и (или) другие вредоносные программы

программа, используемая для осуществления НСД к информации и (или) воздействия на информацию или ресурсы автоматизированной ИС

целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной ИС или получения НСД к ним с применением программных или программно-аппаратных средств

программа, способная создавать свои копии и (или) другие вредоносные программы

Вопрос №14
К задачам IKE можно отнести:

управление ключевой информацией

согласование алгоритмов шифрования

использование оптимизационных алгоритмов маршрутизации

коммутацию каналов

Вопрос №15
База данных SAD в IPSec содержит:

наборы текущих параметров, определяющих все активные SA

упорядоченный набор правил, каждое из которых включает совокупность полей селекторов (служат для отбора пакетов) и политик защиты пакета с данным значением селектора (задают требуемую обработку)

упорядоченный набор алгоритмов шифрования/аутентификации и соответствующих ключей для конкретного SA и политики защиты пакета (задают требуемую обработку)

набор правил, каждое из которых включает совокупность полей селекторов (служат для отбора пакетов)

Вопрос №16
К характеристикам проактивных методов обнаружения вредоносного ПО можно отнести:

быстрая реакция на новое вредоносное ПО

высокая вероятность ложных «тревог»

точное определение типа вируса

точное определение способа лечения зараженных объектов

Вопрос №17
Под «межсетевым экраном» понимают:

локальное или функционально распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в автоматизированную систему и/или выходящей из автоматизированной системы

локальное или функционально распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в автоматизированную систему

локальное или функционально распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, выходящей из автоматизированной системы

локальное или функционально распределенное программное (программно-аппаратное) средство (комплекс), реализующее запрет информации, поступающей в автоматизированную систему и/или выходящей из автоматизированной системы

Вопрос №18
Типы подозрительных упаковщиков различаются по:

виду и количеству упаковщиков

способам размножения

способам распространения

способам заражения

Вопрос №19
Межсетевые экраны могут работать по следующим правилам:

«белые» списки

«черные» списки

запрещать все, что не разрешено в явной форме

разрешать все, что не запрещено в явной форме

Вопрос №20
При использовании метода обнаружения аномального поведения в системах IDS/IPS возможны следующие ошибки:

обнаружения аномального поведения, которое не является атакой (ошибка первого рода – ложная тревога)

пропуска атаки, которая не подпадает под определение аномального поведения (ошибка второго рода – пропуск события)

обнаружения аномального поведения, которое не является атакой (ошибка второго рода – ложная тревога)

пропуска атаки, которая не подпадает под определение аномального поведения (ошибка первого рода – пропуск события)



Комментарии: Помогу с вашими тестами онлайн : currrent@ya.ru

Размер файла: 50,7 Кбайт
Фаил: Упакованные файлы (.rar)
-------------------
Обратите внимание, что преподаватели часто переставляют варианты и меняют исходные данные!
Если вы хотите, чтобы работа точно соответствовала, смотрите исходные данные. Если их нет, обратитесь к продавцу или к нам в тех. поддержку.
Имейте ввиду, что согласно гарантии возврата средств, мы не возвращаем деньги если вариант окажется не тот.
-------------------

   Скачать

   Добавить в корзину


        Коментариев: 0


Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них.
Опять не то? Мы можем помочь сделать!

Некоторые похожие работы:

К сожалению, точных предложений нет. Рекомендуем воспользоваться поиском по базе.

Не можешь найти то что нужно? Мы можем помочь сделать! 

От 350 руб. за реферат, низкие цены. Просто заполни форму и всё.

Спеши, предложение ограничено !



Что бы написать комментарий, вам надо войти в аккаунт, либо зарегистрироваться.

Страницу Назад

  Cодержание / Программные средства обработки информации / Онлайн тестирование по дисциплине "Программно-аппаратные средства обеспечения информационной безопасности". Вариант общий
Вход в аккаунт:
Войти

Забыли ваш пароль?

Вы еще не зарегистрированы?

Создать новый Аккаунт


Способы оплаты:
UnionPay СБР Ю-Money qiwi Payeer Крипто-валюты Крипто-валюты


И еще более 50 способов оплаты...
Гарантии возврата денег

Как скачать и покупать?

Как скачивать и покупать в картинках


Сайт помощи студентам, без посредников!