Онлайн Тест по дисциплине: Защита информации в мультисервисных сетях связи (ДВ 2.2).
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вопрос No1
В качестве атак на BGP можно выделить:
Router Masquerading.
«Слепые» DoS атаки.
Превышение маршрута 15 хопами.
Изменение статической маршрутизации.
Вопрос No2
К стеку протоколов IPSec относят:
ESP.
IKE.
IH.
IP.
Вопрос No3
Нормализация событий в системах мониторинга информационной безопасности это:
Приведение информации от различных средств защиты к единому виду, единым показателям значимости события.
Объединение однотипных событий в одно.
Устранение избыточной информации, основываясь на критериях, заданных администратором или определенных в системе.
Агрегирование событий.
Вопрос No4
База данных SAD в IPSec содержит:
Наборы текущих параметров, определяющих все активные SA.
Упорядоченный набор правил, каждое из которых включает совокупность полей селекторов (служат для отбора пакетов) и политик защиты пакета с данным значением селектора (задают требуемую обработку).
Упорядоченный набор алгоритмов шифрования/аутентификации и соответствующих ключей для конкретного SA и политики защиты пакета (задают требуемую обработку).
Набор правил, каждое из которых включает совокупность полей селекторов (служат для отбора пакетов).
Вопрос No5
Заголовок протокола ESP содержит следующие поля:
SPI.
SN.
Аутентификационные данные.
Ключ шифрования.
Вопрос No6
Выделите типы атак:
Пассивные.
Активные.
Интегрированные.
Плавающие.
Вопрос No7
Криптоключи в IPSec разделяются на:
Основные, использующие ассиметричные алгоритмы.
Временные, использующие симметричные алгоритмы.
Временные, использующие ассиметричные алгоритмы.
Основные, использующие симметричные алгоритмы.
Вопрос No8
При построении корпоративных информационных систем необходимо руководствоваться следующими принципами:
Использование общепринятых стандартов, поддерживаемых основными производителями ПО.
Применение ПО достаточной производительности (принцип масштабируемости).
Увеличение доли служебных данных в канале связи.
Дешевизны продуктов.
Вопрос No9
Централизованное управление системой безопасности предприятия подразумевает:
Централизованное администрирование.
Административный контроль полномочий главным администратором.
Децентрализованное администрирование.
Административный контроль полномочий любым пользователем.
Вопрос No10
«Облачные» сервисы разделяют на следующие категории:
IaaS.
PaaS.
Taas.
FaaS.
===========================================
В качестве атак на BGP можно выделить:
Router Masquerading.
«Слепые» DoS атаки.
Превышение маршрута 15 хопами.
Изменение статической маршрутизации.
Вопрос No2
К стеку протоколов IPSec относят:
ESP.
IKE.
IH.
IP.
Вопрос No3
Нормализация событий в системах мониторинга информационной безопасности это:
Приведение информации от различных средств защиты к единому виду, единым показателям значимости события.
Объединение однотипных событий в одно.
Устранение избыточной информации, основываясь на критериях, заданных администратором или определенных в системе.
Агрегирование событий.
Вопрос No4
База данных SAD в IPSec содержит:
Наборы текущих параметров, определяющих все активные SA.
Упорядоченный набор правил, каждое из которых включает совокупность полей селекторов (служат для отбора пакетов) и политик защиты пакета с данным значением селектора (задают требуемую обработку).
Упорядоченный набор алгоритмов шифрования/аутентификации и соответствующих ключей для конкретного SA и политики защиты пакета (задают требуемую обработку).
Набор правил, каждое из которых включает совокупность полей селекторов (служат для отбора пакетов).
Вопрос No5
Заголовок протокола ESP содержит следующие поля:
SPI.
SN.
Аутентификационные данные.
Ключ шифрования.
Вопрос No6
Выделите типы атак:
Пассивные.
Активные.
Интегрированные.
Плавающие.
Вопрос No7
Криптоключи в IPSec разделяются на:
Основные, использующие ассиметричные алгоритмы.
Временные, использующие симметричные алгоритмы.
Временные, использующие ассиметричные алгоритмы.
Основные, использующие симметричные алгоритмы.
Вопрос No8
При построении корпоративных информационных систем необходимо руководствоваться следующими принципами:
Использование общепринятых стандартов, поддерживаемых основными производителями ПО.
Применение ПО достаточной производительности (принцип масштабируемости).
Увеличение доли служебных данных в канале связи.
Дешевизны продуктов.
Вопрос No9
Централизованное управление системой безопасности предприятия подразумевает:
Централизованное администрирование.
Административный контроль полномочий главным администратором.
Децентрализованное администрирование.
Административный контроль полномочий любым пользователем.
Вопрос No10
«Облачные» сервисы разделяют на следующие категории:
IaaS.
PaaS.
Taas.
FaaS.
===========================================
Дополнительная информация
Проверил(а): Солонская Оксана Игоревна
Оценка: Отлично
Дата оценки: 02.12.2022
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Оценка: Отлично
Дата оценки: 02.12.2022
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Онлайн Тест по дисциплине: Защита информации в мультисервисных сетях связи (ДВ 2.2).
magoter
: 11 июня 2025
Вопрос №1
По степени отслеживания активных соединений межсетевые экраны можно разделить на:
Вопрос №2
Протокол ESP может использовать:
Вопрос №3
Состояние модели Белла-ЛаПадула (F, M) называется:
Вопрос №4
Под биометрической характеристикой понимают:
Вопрос №5
Под субъектом в управлении доступом понимают:
Вопрос №6
Последствия атак на протокол ICMP:
Вопрос №7
Заголовок протокола ESP содержит следующие поля:
Вопрос №8
Выделите типы атак:
Вопрос №9
К особенностям использования протокола АН можно
300 руб.
Онлайн-тест по дисциплине: Защита информации в мультисервисных сетях связи (100% верных ответов)
Учеба "Под ключ"
: 20 апреля 2025
Тест состоит из 10 заданий. На все вопросы даны верные ответы.
Вопрос No1
В транспортном режиме с использованием протокола АН:
- Весь пакет будет аутентифицирован.
- Изменения в заголовке будут обнаружены.
- Весь пакет будет зашифрован.
- Зашифрованы только данные.
Вопрос No2
При атаке К. Митника на протокол ТСР использовалось взаимодействие между:
- Сервер.
- Терминал.
- Сторонний компьютер злоумышленника.
- Шлюзом безопасности.
Вопрос No3
Технологические особенности, отличающие инфокоммуник
300 руб.
Дипломный проект. Защита информации в мультисервисных сетях связи
kisa7
: 25 июля 2012
Содержание
стр.
1 Введение………………………………………………………………………..12
2 Структура мультисервисной сети связи……………………………………...13
2.1 Общие положения……………………………………………………....13
2.2 Общие подходы к построению мультисервисных сетей связи……...15
2.3 Место мультисервисных сетей в перспективной инфраструктуре связи………………………………………………………………………....18
2.4 Системы управления мультисервисными сетями……………………20
2.5 Технологии, применяемые в мультисервисных сетях связи………...21
2.5.1 Технология IP v.4.0 + MPLS………………………….....
1000 руб.
Онлайн тест по предмету: Защита информации в мультисервисных сетях связи
dralex
: 4 июля 2021
Онлайн тест по предмету Защита информации в мультисервисных сетях связи.
1. В качестве атак на TCP можно выделить:
2. К задачам IKE можно отнести:
3. К основным схемам реализации IPSec относят:
4. В качестве противодействия атак на DHCP-сервер, можно использовать:
5. База данных SPD в IPSec содержит:
6. Протокл IKE использует в своей работе алгоритм:
7. Централизованное управление системой безопасности предприятия подразумевает:
8. В туннельном режиме с использованием протокола ESP
9. Дайте оп
100 руб.
Защита информации в мультисервисных сетях связи. Контрольная работа. Вариант 8
zcbr22
: 13 августа 2025
Вариант№8
Применение систем шифрования информации на компьютерах, серверах предприятия.
Количество компьютеров: N = 87;
Количество серверов: M = 4;
Количество сотрудников: R = 95.
500 руб.
Контрольная по дисциплине: Защита информации в мультисервисных сетях связи. Вариант 1
xtrail
: 20 июля 2025
Тема: Развертывание антивирусного ПО на предприятии
Согласно варианту в соответствии с приложением А для реализации на некотором предприятии, являющимся филиалом крупной Компании А, содержащим локальную сеть, состоящую из N=134 компьютеров и M=4 серверов.
Объем работы - 16 стр.
500 руб.
Контрольная работа по дисциплине: Защита информации в мультисервисных сетях связи. Вариант 10
Учеба "Под ключ"
: 20 апреля 2025
Содержание
Задание контрольной работы 3
Введение 4
1. Основные принципы обеспечения информационной безопасности 6
1.1 Понятие информационной безопасности 6
1.2 Обеспечение информационной безопасности для сотрудников компании 7
1.3 Правовые аспекты информационной безопасности 10
2. Актуальные данные кибербезопасности 15
2.1 Основные типы кибератак 15
2.2 Тенденции DDoS-атак в 2024 году 21
3. Современные технологии обеспечения безопасности данных серверов предприятия 26
4. Сравнительная характери
1200 руб.
Курсовая работа по дисциплине: Защита информации в мультисервисных сетях связи. Вариант №0
IT-STUDHELP
: 24 сентября 2023
Вариант No0
Перечень тем курсовой работы
0. Назначение и структура системы защиты компьютерных сетей коммерческо-го предприятия.
1. Механизм идентификации и аутентификации субъектов доступа.
2. Система защиты компьютерных сетей в банковских системах/ системах страхования.
3. Методика защиты компьютерных сетей в системах электронного документо-оборота.
4. Классификация и характеристика видов, методов и средств защиты компью-терных сетей и их соотношение с объектами защиты.
5. Уязвимости компьюте
800 руб.
Другие работы
Контрольная работа по предмету «Ценообразование»/ Вариант № 1
СибирскийГУТИ
: 12 сентября 2013
Теоретический вопрос:
Государственное регулирование цен. Регулирование цен на продукцию вашего предприятия (фирмы)
Задача № 1
1. Определите:
а) розничную цену изделия при условии, что товар поступает в розничную сеть через оптовую базу;
б) Прибыль, приходящуюся на единицу продукции.
2. Составьте структуру свободной розничной цены. Известны следующие данные:
а) себестоимость изделия - 510 руб.;
б) ставка акциза 45%;
в) НДС – 18%;
г) Уровень рентабельности к себестоимости равен 25%;
д) Наценка по
50 руб.
Контрольная работа по дисциплине: Электротехника, электроника и схемотехника (часть 2). Вариант №04
IT-STUDHELP
: 3 июля 2023
Контрольная работа
Вариант №04
Задача 1.
По выходным характеристикам полевого транзистора построить передаточную характеристику при указанном напряжении стока. Определить дифференциальные параметры S, Ri, m полевого транзистора и построить их зависимости от напряжения на затворе.
Сделать выводы о зависимости параметров транзистора от режима работы.
Исходные данные: КП303Д; U_CИ0=10B; U_ЗИ0=-8В.
------------------------------------------------------------------------------
Задача 2.
Используя
400 руб.
ОСТ 34-42-668-84 Детали и сборочные единицы трубопроводов АЭС. Фланцы плоские приварные к патрубкам
Lokard
: 28 июня 2013
Настоящий стандарт распространяется на фланцы плоские приварные с патрубками из углеродистая стали, предназначенные для патрубков АЭС, на которые распространяется "Правила пара и горячей воды" и СНиП III-31-78 и контроль сварных швов которых производится по ПК1514-
72. Приказом Министерства энергетики и электрификации СССР от 24.04.1984г. №163, 26 стр
10 руб.
ZigBee - перспективная технология для построения беспроводных сетей
GnobYTEL
: 3 августа 2012
Содержание
Введение..................................................................................................................3
1.Сравнительные характеристика протоколов организации
беспроводных сетей...........................................................................................5
1.1 Обзор беспроводных сетей.............................
20 руб.