Онлайн Тест по дисциплине: Защита информации в мультисервисных сетях связи (ДВ 2.2).
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вопрос No1
В качестве атак на BGP можно выделить:
Router Masquerading.
«Слепые» DoS атаки.
Превышение маршрута 15 хопами.
Изменение статической маршрутизации.
Вопрос No2
К стеку протоколов IPSec относят:
ESP.
IKE.
IH.
IP.
Вопрос No3
Нормализация событий в системах мониторинга информационной безопасности это:
Приведение информации от различных средств защиты к единому виду, единым показателям значимости события.
Объединение однотипных событий в одно.
Устранение избыточной информации, основываясь на критериях, заданных администратором или определенных в системе.
Агрегирование событий.
Вопрос No4
База данных SAD в IPSec содержит:
Наборы текущих параметров, определяющих все активные SA.
Упорядоченный набор правил, каждое из которых включает совокупность полей селекторов (служат для отбора пакетов) и политик защиты пакета с данным значением селектора (задают требуемую обработку).
Упорядоченный набор алгоритмов шифрования/аутентификации и соответствующих ключей для конкретного SA и политики защиты пакета (задают требуемую обработку).
Набор правил, каждое из которых включает совокупность полей селекторов (служат для отбора пакетов).
Вопрос No5
Заголовок протокола ESP содержит следующие поля:
SPI.
SN.
Аутентификационные данные.
Ключ шифрования.
Вопрос No6
Выделите типы атак:
Пассивные.
Активные.
Интегрированные.
Плавающие.
Вопрос No7
Криптоключи в IPSec разделяются на:
Основные, использующие ассиметричные алгоритмы.
Временные, использующие симметричные алгоритмы.
Временные, использующие ассиметричные алгоритмы.
Основные, использующие симметричные алгоритмы.
Вопрос No8
При построении корпоративных информационных систем необходимо руководствоваться следующими принципами:
Использование общепринятых стандартов, поддерживаемых основными производителями ПО.
Применение ПО достаточной производительности (принцип масштабируемости).
Увеличение доли служебных данных в канале связи.
Дешевизны продуктов.
Вопрос No9
Централизованное управление системой безопасности предприятия подразумевает:
Централизованное администрирование.
Административный контроль полномочий главным администратором.
Децентрализованное администрирование.
Административный контроль полномочий любым пользователем.
Вопрос No10
«Облачные» сервисы разделяют на следующие категории:
IaaS.
PaaS.
Taas.
FaaS.
===========================================
В качестве атак на BGP можно выделить:
Router Masquerading.
«Слепые» DoS атаки.
Превышение маршрута 15 хопами.
Изменение статической маршрутизации.
Вопрос No2
К стеку протоколов IPSec относят:
ESP.
IKE.
IH.
IP.
Вопрос No3
Нормализация событий в системах мониторинга информационной безопасности это:
Приведение информации от различных средств защиты к единому виду, единым показателям значимости события.
Объединение однотипных событий в одно.
Устранение избыточной информации, основываясь на критериях, заданных администратором или определенных в системе.
Агрегирование событий.
Вопрос No4
База данных SAD в IPSec содержит:
Наборы текущих параметров, определяющих все активные SA.
Упорядоченный набор правил, каждое из которых включает совокупность полей селекторов (служат для отбора пакетов) и политик защиты пакета с данным значением селектора (задают требуемую обработку).
Упорядоченный набор алгоритмов шифрования/аутентификации и соответствующих ключей для конкретного SA и политики защиты пакета (задают требуемую обработку).
Набор правил, каждое из которых включает совокупность полей селекторов (служат для отбора пакетов).
Вопрос No5
Заголовок протокола ESP содержит следующие поля:
SPI.
SN.
Аутентификационные данные.
Ключ шифрования.
Вопрос No6
Выделите типы атак:
Пассивные.
Активные.
Интегрированные.
Плавающие.
Вопрос No7
Криптоключи в IPSec разделяются на:
Основные, использующие ассиметричные алгоритмы.
Временные, использующие симметричные алгоритмы.
Временные, использующие ассиметричные алгоритмы.
Основные, использующие симметричные алгоритмы.
Вопрос No8
При построении корпоративных информационных систем необходимо руководствоваться следующими принципами:
Использование общепринятых стандартов, поддерживаемых основными производителями ПО.
Применение ПО достаточной производительности (принцип масштабируемости).
Увеличение доли служебных данных в канале связи.
Дешевизны продуктов.
Вопрос No9
Централизованное управление системой безопасности предприятия подразумевает:
Централизованное администрирование.
Административный контроль полномочий главным администратором.
Децентрализованное администрирование.
Административный контроль полномочий любым пользователем.
Вопрос No10
«Облачные» сервисы разделяют на следующие категории:
IaaS.
PaaS.
Taas.
FaaS.
===========================================
Дополнительная информация
Проверил(а): Солонская Оксана Игоревна
Оценка: Отлично
Дата оценки: 02.12.2022
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Оценка: Отлично
Дата оценки: 02.12.2022
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Онлайн Тест по дисциплине: Защита информации в мультисервисных сетях связи (ДВ 2.2).
magoter
: 11 июня 2025
Вопрос №1
По степени отслеживания активных соединений межсетевые экраны можно разделить на:
Вопрос №2
Протокол ESP может использовать:
Вопрос №3
Состояние модели Белла-ЛаПадула (F, M) называется:
Вопрос №4
Под биометрической характеристикой понимают:
Вопрос №5
Под субъектом в управлении доступом понимают:
Вопрос №6
Последствия атак на протокол ICMP:
Вопрос №7
Заголовок протокола ESP содержит следующие поля:
Вопрос №8
Выделите типы атак:
Вопрос №9
К особенностям использования протокола АН можно
300 руб.
Онлайн-тест по дисциплине: Защита информации в мультисервисных сетях связи (100% верных ответов)
Учеба "Под ключ"
: 20 апреля 2025
Тест состоит из 10 заданий. На все вопросы даны верные ответы.
Вопрос No1
В транспортном режиме с использованием протокола АН:
- Весь пакет будет аутентифицирован.
- Изменения в заголовке будут обнаружены.
- Весь пакет будет зашифрован.
- Зашифрованы только данные.
Вопрос No2
При атаке К. Митника на протокол ТСР использовалось взаимодействие между:
- Сервер.
- Терминал.
- Сторонний компьютер злоумышленника.
- Шлюзом безопасности.
Вопрос No3
Технологические особенности, отличающие инфокоммуник
300 руб.
Дипломный проект. Защита информации в мультисервисных сетях связи
kisa7
: 25 июля 2012
Содержание
стр.
1 Введение………………………………………………………………………..12
2 Структура мультисервисной сети связи……………………………………...13
2.1 Общие положения……………………………………………………....13
2.2 Общие подходы к построению мультисервисных сетей связи……...15
2.3 Место мультисервисных сетей в перспективной инфраструктуре связи………………………………………………………………………....18
2.4 Системы управления мультисервисными сетями……………………20
2.5 Технологии, применяемые в мультисервисных сетях связи………...21
2.5.1 Технология IP v.4.0 + MPLS………………………….....
1000 руб.
Онлайн тест по предмету: Защита информации в мультисервисных сетях связи
dralex
: 4 июля 2021
Онлайн тест по предмету Защита информации в мультисервисных сетях связи.
1. В качестве атак на TCP можно выделить:
2. К задачам IKE можно отнести:
3. К основным схемам реализации IPSec относят:
4. В качестве противодействия атак на DHCP-сервер, можно использовать:
5. База данных SPD в IPSec содержит:
6. Протокл IKE использует в своей работе алгоритм:
7. Централизованное управление системой безопасности предприятия подразумевает:
8. В туннельном режиме с использованием протокола ESP
9. Дайте оп
100 руб.
Контрольная по дисциплине: Защита информации в мультисервисных сетях связи. Вариант 10
Учеба "Под ключ"
: 15 марта 2026
Содержание
Задание контрольной работы 3
Введение 4
1. Принципы обеспечения информационной безопасности предприятия 5
1.2 Потенциальные угрозы информационной безопасности предприятий 11
1.3 Законодательство и нормативно-правовые акты в области информационной безопасности 14
2. Ландшафт актуальных киберугроз 15
2.1 Ключевые тренды кибератак в 2025 году 15
2.2 Основные прогнозы на 2026 год 18
2.3 Технические средства обеспечения информационной безопасности предприятий 25
3. Средства обе
1200 руб.
Защита информации в мультисервисных сетях связи Контрольная работа Вариант 11
ilya22ru
: 26 февраля 2026
11
Использование технологии «виртуальных машин» для серверов предприятия.
Количество серверов: M = 12.
460 руб.
Защита информации в мультисервисных сетях связи. Контрольная работа. Вариант 8
zcbr22
: 13 августа 2025
Вариант№8
Применение систем шифрования информации на компьютерах, серверах предприятия.
Количество компьютеров: N = 87;
Количество серверов: M = 4;
Количество сотрудников: R = 95.
500 руб.
Контрольная по дисциплине: Защита информации в мультисервисных сетях связи. Вариант 1
xtrail
: 20 июля 2025
Тема: Развертывание антивирусного ПО на предприятии
Согласно варианту в соответствии с приложением А для реализации на некотором предприятии, являющимся филиалом крупной Компании А, содержащим локальную сеть, состоящую из N=134 компьютеров и M=4 серверов.
Объем работы - 16 стр.
500 руб.
Другие работы
Теория сложностей вычислительных процессов и структур, Контрольная работа. Вариант №9
tefant
: 4 июля 2013
Написать программу, которая оптимальным образом расставляет скобки при перемножении матриц. Размерности матриц считать из файла. На экран вывести промежуточные вычисления и результат.
Номер варианта выбирается по последней цифре пароля.
Вариант 9
М1[7x8], M2[8x4], M3[4x9], М4[9x2], M5[2x6], M6[6x3], M7[3x5], M8[5x5], М9[5х2]
199 руб.
Теория сложности вычислительных процессов и структур. Лабораторная работа №1,2,3. Вариант №0, 10.
LowCost
: 1 февраля 2022
Лабораторная работа № 1.
Задание
Написать программу, которая по алгоритму Краскала находит остов минимального веса для связного взвешенного неориентированного графа, имеющего 10 вершин. Граф задан матрицей смежности (0 означает, что соответствующей дуги нет). Данные считать из файла.
Вывести ребра остова минимального веса в порядке их присоединения и вес
остова.
Вариант 0
0 10 23 11 0 18 22 22 15 18
10 0 4 0 4 13 17 26 10 22
23 4 0 0 15 16 21 22 25 3
11 0 0 0 16 20 15 16 0 14
0 4 15 16 0 3 8 9
299 руб.
Система налогообложения
Elfa254
: 22 октября 2013
В современных условиях одним из важнейших рычагов, регулирующих финансовые взаимоотношения предприятий с государством в условиях перехода к рыночному хозяйству, становится налоговая система. Она призвана обеспечить государство финансовыми ресурсами, необходимыми для решения важнейших экономических и социальных задач. Посредством налогов, льгот и финансовых санкций, являющихся неотъемлемой частью системы налогообложения, государство воздействует на экономическое поведение предприятий, стрем
5 руб.
Гидростатика и гидродинамика ТИУ Задача 2.8 Вариант 22
Z24
: 31 декабря 2026
Определить время заполнения емкости водой, объем которой составляет W. Емкость заполняется из напорного бака, расположенного на высоте H. Вода поступает в емкость по трубопроводу диаметром d = 150 мм и длиной l = 90 м. На трубе имеются два вентиля с коэффициентом местного сопротивления ζв = 12 у каждого, четыре прямых колена без закругления (ζк = 1,5). Режим движения воды в трубопроводе турбулентный в зоне гидравлически шероховатых труб. Коэффициент гидравлического трения λ = 0,02. Абсолютная эк
150 руб.