Онлайн Тест по дисциплине: Защита информации в мультисервисных сетях связи (ДВ 2.2).
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вопрос No1
В качестве атак на BGP можно выделить:
Router Masquerading.
«Слепые» DoS атаки.
Превышение маршрута 15 хопами.
Изменение статической маршрутизации.
Вопрос No2
К стеку протоколов IPSec относят:
ESP.
IKE.
IH.
IP.
Вопрос No3
Нормализация событий в системах мониторинга информационной безопасности это:
Приведение информации от различных средств защиты к единому виду, единым показателям значимости события.
Объединение однотипных событий в одно.
Устранение избыточной информации, основываясь на критериях, заданных администратором или определенных в системе.
Агрегирование событий.
Вопрос No4
База данных SAD в IPSec содержит:
Наборы текущих параметров, определяющих все активные SA.
Упорядоченный набор правил, каждое из которых включает совокупность полей селекторов (служат для отбора пакетов) и политик защиты пакета с данным значением селектора (задают требуемую обработку).
Упорядоченный набор алгоритмов шифрования/аутентификации и соответствующих ключей для конкретного SA и политики защиты пакета (задают требуемую обработку).
Набор правил, каждое из которых включает совокупность полей селекторов (служат для отбора пакетов).
Вопрос No5
Заголовок протокола ESP содержит следующие поля:
SPI.
SN.
Аутентификационные данные.
Ключ шифрования.
Вопрос No6
Выделите типы атак:
Пассивные.
Активные.
Интегрированные.
Плавающие.
Вопрос No7
Криптоключи в IPSec разделяются на:
Основные, использующие ассиметричные алгоритмы.
Временные, использующие симметричные алгоритмы.
Временные, использующие ассиметричные алгоритмы.
Основные, использующие симметричные алгоритмы.
Вопрос No8
При построении корпоративных информационных систем необходимо руководствоваться следующими принципами:
Использование общепринятых стандартов, поддерживаемых основными производителями ПО.
Применение ПО достаточной производительности (принцип масштабируемости).
Увеличение доли служебных данных в канале связи.
Дешевизны продуктов.
Вопрос No9
Централизованное управление системой безопасности предприятия подразумевает:
Централизованное администрирование.
Административный контроль полномочий главным администратором.
Децентрализованное администрирование.
Административный контроль полномочий любым пользователем.
Вопрос No10
«Облачные» сервисы разделяют на следующие категории:
IaaS.
PaaS.
Taas.
FaaS.
===========================================
В качестве атак на BGP можно выделить:
Router Masquerading.
«Слепые» DoS атаки.
Превышение маршрута 15 хопами.
Изменение статической маршрутизации.
Вопрос No2
К стеку протоколов IPSec относят:
ESP.
IKE.
IH.
IP.
Вопрос No3
Нормализация событий в системах мониторинга информационной безопасности это:
Приведение информации от различных средств защиты к единому виду, единым показателям значимости события.
Объединение однотипных событий в одно.
Устранение избыточной информации, основываясь на критериях, заданных администратором или определенных в системе.
Агрегирование событий.
Вопрос No4
База данных SAD в IPSec содержит:
Наборы текущих параметров, определяющих все активные SA.
Упорядоченный набор правил, каждое из которых включает совокупность полей селекторов (служат для отбора пакетов) и политик защиты пакета с данным значением селектора (задают требуемую обработку).
Упорядоченный набор алгоритмов шифрования/аутентификации и соответствующих ключей для конкретного SA и политики защиты пакета (задают требуемую обработку).
Набор правил, каждое из которых включает совокупность полей селекторов (служат для отбора пакетов).
Вопрос No5
Заголовок протокола ESP содержит следующие поля:
SPI.
SN.
Аутентификационные данные.
Ключ шифрования.
Вопрос No6
Выделите типы атак:
Пассивные.
Активные.
Интегрированные.
Плавающие.
Вопрос No7
Криптоключи в IPSec разделяются на:
Основные, использующие ассиметричные алгоритмы.
Временные, использующие симметричные алгоритмы.
Временные, использующие ассиметричные алгоритмы.
Основные, использующие симметричные алгоритмы.
Вопрос No8
При построении корпоративных информационных систем необходимо руководствоваться следующими принципами:
Использование общепринятых стандартов, поддерживаемых основными производителями ПО.
Применение ПО достаточной производительности (принцип масштабируемости).
Увеличение доли служебных данных в канале связи.
Дешевизны продуктов.
Вопрос No9
Централизованное управление системой безопасности предприятия подразумевает:
Централизованное администрирование.
Административный контроль полномочий главным администратором.
Децентрализованное администрирование.
Административный контроль полномочий любым пользователем.
Вопрос No10
«Облачные» сервисы разделяют на следующие категории:
IaaS.
PaaS.
Taas.
FaaS.
===========================================
Дополнительная информация
Проверил(а): Солонская Оксана Игоревна
Оценка: Отлично
Дата оценки: 02.12.2022
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Оценка: Отлично
Дата оценки: 02.12.2022
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Онлайн Тест по дисциплине: Защита информации в мультисервисных сетях связи (ДВ 2.2).
magoter
: 11 июня 2025
Вопрос №1
По степени отслеживания активных соединений межсетевые экраны можно разделить на:
Вопрос №2
Протокол ESP может использовать:
Вопрос №3
Состояние модели Белла-ЛаПадула (F, M) называется:
Вопрос №4
Под биометрической характеристикой понимают:
Вопрос №5
Под субъектом в управлении доступом понимают:
Вопрос №6
Последствия атак на протокол ICMP:
Вопрос №7
Заголовок протокола ESP содержит следующие поля:
Вопрос №8
Выделите типы атак:
Вопрос №9
К особенностям использования протокола АН можно
300 руб.
Онлайн-тест по дисциплине: Защита информации в мультисервисных сетях связи (100% верных ответов)
Учеба "Под ключ"
: 20 апреля 2025
Тест состоит из 10 заданий. На все вопросы даны верные ответы.
Вопрос No1
В транспортном режиме с использованием протокола АН:
- Весь пакет будет аутентифицирован.
- Изменения в заголовке будут обнаружены.
- Весь пакет будет зашифрован.
- Зашифрованы только данные.
Вопрос No2
При атаке К. Митника на протокол ТСР использовалось взаимодействие между:
- Сервер.
- Терминал.
- Сторонний компьютер злоумышленника.
- Шлюзом безопасности.
Вопрос No3
Технологические особенности, отличающие инфокоммуник
300 руб.
Дипломный проект. Защита информации в мультисервисных сетях связи
kisa7
: 25 июля 2012
Содержание
стр.
1 Введение………………………………………………………………………..12
2 Структура мультисервисной сети связи……………………………………...13
2.1 Общие положения……………………………………………………....13
2.2 Общие подходы к построению мультисервисных сетей связи……...15
2.3 Место мультисервисных сетей в перспективной инфраструктуре связи………………………………………………………………………....18
2.4 Системы управления мультисервисными сетями……………………20
2.5 Технологии, применяемые в мультисервисных сетях связи………...21
2.5.1 Технология IP v.4.0 + MPLS………………………….....
1000 руб.
Онлайн тест по предмету: Защита информации в мультисервисных сетях связи
dralex
: 4 июля 2021
Онлайн тест по предмету Защита информации в мультисервисных сетях связи.
1. В качестве атак на TCP можно выделить:
2. К задачам IKE можно отнести:
3. К основным схемам реализации IPSec относят:
4. В качестве противодействия атак на DHCP-сервер, можно использовать:
5. База данных SPD в IPSec содержит:
6. Протокл IKE использует в своей работе алгоритм:
7. Централизованное управление системой безопасности предприятия подразумевает:
8. В туннельном режиме с использованием протокола ESP
9. Дайте оп
100 руб.
Защита информации в мультисервисных сетях связи. Контрольная работа. Вариант 8
zcbr22
: 13 августа 2025
Вариант№8
Применение систем шифрования информации на компьютерах, серверах предприятия.
Количество компьютеров: N = 87;
Количество серверов: M = 4;
Количество сотрудников: R = 95.
500 руб.
Контрольная по дисциплине: Защита информации в мультисервисных сетях связи. Вариант 1
xtrail
: 20 июля 2025
Тема: Развертывание антивирусного ПО на предприятии
Согласно варианту в соответствии с приложением А для реализации на некотором предприятии, являющимся филиалом крупной Компании А, содержащим локальную сеть, состоящую из N=134 компьютеров и M=4 серверов.
Объем работы - 16 стр.
500 руб.
Контрольная работа по дисциплине: Защита информации в мультисервисных сетях связи. Вариант 10
Учеба "Под ключ"
: 20 апреля 2025
Содержание
Задание контрольной работы 3
Введение 4
1. Основные принципы обеспечения информационной безопасности 6
1.1 Понятие информационной безопасности 6
1.2 Обеспечение информационной безопасности для сотрудников компании 7
1.3 Правовые аспекты информационной безопасности 10
2. Актуальные данные кибербезопасности 15
2.1 Основные типы кибератак 15
2.2 Тенденции DDoS-атак в 2024 году 21
3. Современные технологии обеспечения безопасности данных серверов предприятия 26
4. Сравнительная характери
1200 руб.
Курсовая работа по дисциплине: Защита информации в мультисервисных сетях связи. Вариант №0
IT-STUDHELP
: 24 сентября 2023
Вариант No0
Перечень тем курсовой работы
0. Назначение и структура системы защиты компьютерных сетей коммерческо-го предприятия.
1. Механизм идентификации и аутентификации субъектов доступа.
2. Система защиты компьютерных сетей в банковских системах/ системах страхования.
3. Методика защиты компьютерных сетей в системах электронного документо-оборота.
4. Классификация и характеристика видов, методов и средств защиты компью-терных сетей и их соотношение с объектами защиты.
5. Уязвимости компьюте
800 руб.
Другие работы
КР. Медиапланирование.
studypro3
: 26 июня 2019
Задание 1. Разработать бриф, который как минимум будет включать в себя следующие пункты:
• наименование компании;
• наименование товара (услуги);
• описание целевой аудитории;
• бюджет;
• сроки рекламной кампании;
• цель медиапланирования (необходимый уровень охвата, частоты и т. д.);
• другое (требования к цвету, формату и т. д.).
Задание 2. Разработать медиаплан по разработанному Вами ранее брифу.
500 руб.
Опытное определение коэффициентов местных сопротивлений
Администратор
: 18 января 2013
Отчёт О лабораторной работе №4
Цель работы
Опытным путем определить значения местных сопротивлений трубопровода. Овладеть методикой подобных исследований других видов местных сопротивлений.
Опытная установка
Установка, схема которой показана на рис.1, представляет собой последовательно соединенные местные сопротивления: колено без закругления 1, внезапное расширение 2, внезапное сужение 3, конический диффузор 4, конический конфузор 5 и колено с закруглением 6. Все они выполнены из ст
75 руб.
Компоновка ресторана русской кухни на 90 посадочных мест
Laguz
: 13 ноября 2024
Чертеж ресторана русской кухни на 90 посадочных мест с планом и разрезами
Чертежи сделаны в 21 компасе, дополнительно сохранен в 16 компас
Файлы компаса можно просматривать и сохранять в нужный формат бесплатной программой КОМПАС-3D Viewer.
350 руб.
Знаки препинания при «как» и синонимичных союзах. Вопросы теории и практики
GnobYTEL
: 24 июля 2013
Одним из самых сложных случаев в правилах пунктуации оказывается расстановка знаков препинания при использовании сравнительных союзов (как, словно, будто, точно). Эти союзы могут начинать придаточные предложения, сравнительные обороты, а также могут вводить члены предложения, в том числе и сказуемое. Пунктуация зависит от того, в каком качестве употреблен сравнительный союз, следовательно, пишущий должен разобраться именно в характере употребления сравнительного союза. При этом следует иметь в в