Онлайн Тест 1 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вопрос №1
Доступность информации может быть обеспечена следующими механизмами:
дублирование каналов связи
дублирование информации. к которой осуществляется доступ
шифрование
хеширование
Вопрос №2
Заголовок протокола ESP содержит следующие поля:
SPI
SN
аутентификационные данные
ключ шифрования
Вопрос №3
К технической реализации VPN выдвигаются следующие требования:
централизованность решений
отсутствие распределенности сети
масштабируемость
пропускная способность
Вопрос №4
По степени охвата контролируемого пространства межсетевые экраны можно разделить на:
традиционные и персональные
«белые» и «черные»
коллективные и персональные
узловые и сетевые
Вопрос №5
В качестве атак на BGP можно выделить:
Router Masquerading
«слепые» DoS атаки
превышение маршрута 15 хопами
изменение статической маршрутизации
Вопрос №6
Под «вирусом» согласно ГОСТ Р 51275-2006 понимают:
вредоносная программа, способная создавать свои копии и (или) другие вредоносные программы
программа, используемая для осуществления НСД к информации и (или) воздействия на информацию или ресурсы автоматизированной ИС
целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной ИС или получения НСД к ним с применением программных или программно-аппаратных средств
программа, способная создавать свои копии и (или) другие вредоносные программы
Вопрос №7
Дайте определение «Информации» в соответствии с ФЗ «Об информации, информационных технологиях и о защите информации»:
сведения (сообщения, данные) независимо от формы их представления
обозначение содержания, полученное из внешнего мира
любые сведения, сообщения, данные, независимо от их оформления
представление фактов, понятий или инструкций в форме, приемлемой для общения, интерпретации, или обработки человеком или с помощью автоматических средств
Вопрос №8
В соответствии с ФЗ «Об информации, информационных технологиях и о защите информации» что понимают под термином «Информационная система»:
совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств
система, предназначенная для хранения, поиска и обработки информации, и соответствующие организационные ресурсы (человеческие, технические, финансовые и т. д.), которые обеспечивают и распространяют информацию
система, реализующая информационную модель определенной предметной области человеческой деятельности
организационно упорядоченная совокупность программно-аппаратных и др. вспомогательных средств, обеспечивающая возможность надёжного долговременного хранения больших объёмов информации, поиска и обработки данных
Вопрос №9
К способам проникновения можно отнести:
социальная инженерия
технические приемы, использующие различные уязвимости ПО
технические приемы, использующие различные уязвимости протоколов передачи
технические приемы, использующие различные уязвимости процедур обмена информацией
Вопрос №10
Вирусы отличаются от червей тем, что:
черви способны к самостоятельному распространению с использованием сетевых каналов
вирусы способны к самостоятельному распространению с использованием сетевых каналов
вирусы в отличие от червей способны к саморазмножению в компьютерах или компьютерных сетях, при этом полученные копии также обладают этой возможностью
черви в отличие от вирусов способны к саморазмножению в компьютерах или компьютерных сетях, при этом полученные копии также обладают этой возможностью
Вопрос №11
Безопасность модели Белла-ЛаПадула обусловлена правилом
безопасности по записи: если для каждого субъекта, осуществляющего в этом состоянии доступ по записи к объекту, уровень безопасности объекта доминирует над уровнем безопасности субъекта
безопасности по записи: если для каждого объекта, осуществляющего в этом состоянии доступ по записи к субъекту, уровень безопасности объекта доминирует над уровнем безопасности субъекта
безопасности по записи: если для каждого субъекта, осуществляющего в этом состоянии доступ по записи к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта
безопасности по записи: если для каждого субъекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности объекта доминирует над уровнем безопасности субъекта
Вопрос №12
К основным характеристикам информации в соответствии с Р 50.1.053-2005 относят:
конфиденциальность
целостность
неотказуемость
сохранность
Вопрос №13
В качестве атак на TCP можно выделить:
сканирование сети
SYN-flood
Teardrop
SYN-scan
Вопрос №14
Компоненты VPN:
шлюз безопасности
клиент
сервер
администратор
Вопрос №15
К свойствам биометрических методов аутентификации можно отнести:
высокая степень достоверности аутентификации по биометрическим признакам из-за их уникальности
неотделимость биометрических признаков от дееспособной личности
простота
высокая скорость работы
Вопрос №16
Безопасность модели Белла-ЛаПадула обусловлена правилом:
безопасности по чтению: если для каждого субъекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта
безопасности по чтению: если для каждого объекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта
безопасности по чтению: если для каждого субъекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности объекта доминирует над уровнем безопасности субъекта
безопасности по чтению: если для каждого субъекта, осуществляющего в этом состоянии доступ по записи к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта
Вопрос №17
Примитивные операторы модели ХРУ:
«внести» право
«удалить» право
«создать» право
«внести» объект
Вопрос №18
Сигнатурные методы обнаружения ПО являются:
точными
приближенными
квазиточными
квазиприближенными
Вопрос №19
В любой системе IDS/IPS присутствуют компоненты:
модуль слежения
подсистема реагирования
подсистема выбора уровня модели OSI
модуль протоколов
Вопрос №20
Стадии жизненного цикла сертификата включают:
издание
публикацию
отзыв
компрометацию
=============================================
Доступность информации может быть обеспечена следующими механизмами:
дублирование каналов связи
дублирование информации. к которой осуществляется доступ
шифрование
хеширование
Вопрос №2
Заголовок протокола ESP содержит следующие поля:
SPI
SN
аутентификационные данные
ключ шифрования
Вопрос №3
К технической реализации VPN выдвигаются следующие требования:
централизованность решений
отсутствие распределенности сети
масштабируемость
пропускная способность
Вопрос №4
По степени охвата контролируемого пространства межсетевые экраны можно разделить на:
традиционные и персональные
«белые» и «черные»
коллективные и персональные
узловые и сетевые
Вопрос №5
В качестве атак на BGP можно выделить:
Router Masquerading
«слепые» DoS атаки
превышение маршрута 15 хопами
изменение статической маршрутизации
Вопрос №6
Под «вирусом» согласно ГОСТ Р 51275-2006 понимают:
вредоносная программа, способная создавать свои копии и (или) другие вредоносные программы
программа, используемая для осуществления НСД к информации и (или) воздействия на информацию или ресурсы автоматизированной ИС
целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной ИС или получения НСД к ним с применением программных или программно-аппаратных средств
программа, способная создавать свои копии и (или) другие вредоносные программы
Вопрос №7
Дайте определение «Информации» в соответствии с ФЗ «Об информации, информационных технологиях и о защите информации»:
сведения (сообщения, данные) независимо от формы их представления
обозначение содержания, полученное из внешнего мира
любые сведения, сообщения, данные, независимо от их оформления
представление фактов, понятий или инструкций в форме, приемлемой для общения, интерпретации, или обработки человеком или с помощью автоматических средств
Вопрос №8
В соответствии с ФЗ «Об информации, информационных технологиях и о защите информации» что понимают под термином «Информационная система»:
совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств
система, предназначенная для хранения, поиска и обработки информации, и соответствующие организационные ресурсы (человеческие, технические, финансовые и т. д.), которые обеспечивают и распространяют информацию
система, реализующая информационную модель определенной предметной области человеческой деятельности
организационно упорядоченная совокупность программно-аппаратных и др. вспомогательных средств, обеспечивающая возможность надёжного долговременного хранения больших объёмов информации, поиска и обработки данных
Вопрос №9
К способам проникновения можно отнести:
социальная инженерия
технические приемы, использующие различные уязвимости ПО
технические приемы, использующие различные уязвимости протоколов передачи
технические приемы, использующие различные уязвимости процедур обмена информацией
Вопрос №10
Вирусы отличаются от червей тем, что:
черви способны к самостоятельному распространению с использованием сетевых каналов
вирусы способны к самостоятельному распространению с использованием сетевых каналов
вирусы в отличие от червей способны к саморазмножению в компьютерах или компьютерных сетях, при этом полученные копии также обладают этой возможностью
черви в отличие от вирусов способны к саморазмножению в компьютерах или компьютерных сетях, при этом полученные копии также обладают этой возможностью
Вопрос №11
Безопасность модели Белла-ЛаПадула обусловлена правилом
безопасности по записи: если для каждого субъекта, осуществляющего в этом состоянии доступ по записи к объекту, уровень безопасности объекта доминирует над уровнем безопасности субъекта
безопасности по записи: если для каждого объекта, осуществляющего в этом состоянии доступ по записи к субъекту, уровень безопасности объекта доминирует над уровнем безопасности субъекта
безопасности по записи: если для каждого субъекта, осуществляющего в этом состоянии доступ по записи к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта
безопасности по записи: если для каждого субъекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности объекта доминирует над уровнем безопасности субъекта
Вопрос №12
К основным характеристикам информации в соответствии с Р 50.1.053-2005 относят:
конфиденциальность
целостность
неотказуемость
сохранность
Вопрос №13
В качестве атак на TCP можно выделить:
сканирование сети
SYN-flood
Teardrop
SYN-scan
Вопрос №14
Компоненты VPN:
шлюз безопасности
клиент
сервер
администратор
Вопрос №15
К свойствам биометрических методов аутентификации можно отнести:
высокая степень достоверности аутентификации по биометрическим признакам из-за их уникальности
неотделимость биометрических признаков от дееспособной личности
простота
высокая скорость работы
Вопрос №16
Безопасность модели Белла-ЛаПадула обусловлена правилом:
безопасности по чтению: если для каждого субъекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта
безопасности по чтению: если для каждого объекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта
безопасности по чтению: если для каждого субъекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности объекта доминирует над уровнем безопасности субъекта
безопасности по чтению: если для каждого субъекта, осуществляющего в этом состоянии доступ по записи к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта
Вопрос №17
Примитивные операторы модели ХРУ:
«внести» право
«удалить» право
«создать» право
«внести» объект
Вопрос №18
Сигнатурные методы обнаружения ПО являются:
точными
приближенными
квазиточными
квазиприближенными
Вопрос №19
В любой системе IDS/IPS присутствуют компоненты:
модуль слежения
подсистема реагирования
подсистема выбора уровня модели OSI
модуль протоколов
Вопрос №20
Стадии жизненного цикла сертификата включают:
издание
публикацию
отзыв
компрометацию
=============================================
Дополнительная информация
Не нашли нужный ответ на тесты СибГУТИ? Пишите, пройду тест БЕСПЛАТНО!
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Онлайн Тест по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!
IT-STUDHELP
: 24 декабря 2022
Вопрос №1
Системы IDS/IPS разделяют на:
узловые и сетевые
персональные и групповые
простые и сложные
персональные и хостовые
Вопрос №1
Системы IDS/IPS разделяют на:
узловые и сетевые
персональные и групповые
простые и сложные
персональные и хостовые
Вопрос №3
Модель Биба обеспечивает контроль:
целостности
конфиденциальности
доступности
аутентификации
Вопрос №4
В классической системе аутентификации по каналу связи передается:
имя пользователя и пароль
имя пользовате
490 руб.
Онлайн Тест 2 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!
IT-STUDHELP
: 24 декабря 2022
Вопрос №1
К основным схемам реализации IPSec относят:
хост-хост
шлюз-шлюз
хост-шлюз
SA-SA
Вопрос №2
Под термином «Вредоносная программа» [ГОСТ Р 51275-2006] понимают:
программа, используемая для осуществления НСД к информации и (или) воздействия на информацию или ресурсы автоматизированной ИС
программа, способная создавать свои копии и (или) другие вредоносные программы
целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной ИС или получения НС
490 руб.
Программно-аппаратные средства обеспечения информационной безопасности
s800
: 20 ноября 2025
Целью выполнения контрольной работы является проведение исследований современного рынка программных и/или аппаратных продуктов средств защиты (по вариантам в соответствии с приложением А) для реализации на некотором предприятии:
• являющимся филиалом крупной Компании А;
• содержащим локальную сеть, состоящую из N компьютеров и M серверов;
• из S сотрудников.
Можно отметить следующие задачи выполнения контрольной работы:
• поиск информации на соответствующую тему из актуальны
500 руб.
Программно-аппаратные средства обеспечения информационной безопасности
Анастасия19
: 19 февраля 2023
Целью выполнения контрольной работы является проведение
исследований современного рынка программных и/или аппаратных
продуктов средств защиты (по вариантам в соответствии с приложением А)
для реализации на некотором предприятии:
- являющимся филиалом крупной Компании А;
- содержащим локальную сеть, состоящую из N компьютеров и M
серверов;
- из S сотрудников.
Задание 1:
Использование межсетевых экранов (программных и/или аппаратных) в локальной сети предприятия.
Количество компьютеров: N = 167;
150 руб.
Онлайн Тест 1 по дисциплине: Архитектура вычислительных систем. Помогу пройти БЕСПЛАТНО!
IT-STUDHELP
: 21 октября 2022
Онлайн Тест 1
--------------------------------------
Вопрос №1
В модели OSI/ISO гарантированная доставка пакетов обеспечивается на следующем уровне:
физическом уровне
канальном уровне
сетевом уровня
транспортном уровне
сессионном уровне
уровне представления
прикладном уровне
Вопрос №2
Набор тестов SPEC CINT2006 служит для:
моделирования производительности ВС
измерения производительности ВС
моделирования надежности ВС
измерения надежности ВС
Вопрос №3
Какие языки НЕ использовались
600 руб.
Онлайн-экзамен по дисциплине Программно-аппаратные средства обеспечения информационной безопасности
Помощь студентам СибГУТИ ДО
: 5 апреля 2023
Вопрос №1
Под субъектом в управлении доступом понимают:
активный компонент системы, хранящий, принимающий или передающий информацию, становящийся причиной потока информации или изменения состояния системы
активный компонент системы, хранящий, принимающий или передающий информацию
пассивный компонент системы, хранящий, принимающий или передающий информацию
пассивный компонент системы, хранящий, принимающий или передающий информацию, становящийся причиной потока информации или изменения сост
400 руб.
Контрольная по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Вариант 12
xtrail
: 27 апреля 2025
Вариант 12
Целью выполнения курсовой работы является проведение исследований на одну из тем (приложение А), для реализации средств защиты на предполагаемом предприятии.
Предприятие:
- является филиалом крупной Компании А;
- предприятие содержит локальную сеть, состоящую из N компьютеров и M серверов;
Развертывание работы межсетевых экранов (программных и/или аппаратных) в локальной сети предприятия.
Количество компьютеров: N = 167;
Количество серверов: M = 5.
Оглавление
Введение 3
1 Информаци
1000 руб.
Онлайн Тест 5 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.
IT-STUDHELP
: 10 октября 2023
Вопрос №1
Криптоключи в IPSec разделяются на:
основные, использующие ассиметричные алгоритмы
временные, использующие симметричные алгоритмы
временные, использующие ассиметричные алгоритмы
основные, использующие симметричные алгоритмы
Вопрос №2
Системы разграничения доступа предназначены для:
защиты от несанкционированного доступа к информационным ресурсам системы
обеспечения высоких скоростей доступа
обеспечения удаленного доступа
шифрования передаваемых данных
Вопрос №3
Ущерб,
490 руб.
Другие работы
Вариант 11. Схемотехника телекоммуникационных устройств. Лабораторная работа №2.
CameronCarmona
: 7 февраля 2023
Исследование резисторного каскада широкополосного усилителя на полевом транзисторе
1. Цель работы:
Исследовать влияние элементов схемы каскада широкополосного усилителя на полевом транзисторе с общим истоком на его показатели (коэффициент усиления, частотные и переходные характеристики).
2. Описание схемы лабораторной установки:
Принципиальная схема каскада изображена на рис.1. Исследуемый усилитель выполнен на полевом транзисторе 2П303Б с p-n - переходом и каналом n - типа. Резистор R3 служи
300 руб.
Социальная работа по предотвращению экстремизма в молодежной среде
Lokard
: 4 февраля 2014
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
Глава I Социальная природа преступности
1.1. Личность преступника
1.2. Механизм преступного поведения
1.3. Социальные факторы и поведение
1.4. Понятие и структура процесса мотивации
Глава II Фашизм
2.1. Возникновение фашистских движений
2.2. Идеология и социальная база фашизма
2.3. Профашистские движения на рубеже тысячелетий
ЗАКЛЮЧЕНИЕ
ПРИЛОЖЕНИЯ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
ВВЕДЕНИЕ
Для обычного человека криминальная сторона правовой системы является по различным причи
10 руб.
Лабораторные работы №1-4 по вычислительной технике и технологии. 6-й вариант, 3 семестр
DonTepo
: 12 марта 2012
Лабораторная работа №1
Исследование логических схем на элементах «И–НЕ»
архив с работой
1. Цель работы Изучение свойств логических элементов «И–НЕ»; приобретение навыков синтеза логических схем.
2.Подготовка к работе
2.1. Изучить основные логические функции и их условное обозначение, способы представления логических функций, основные правила выполнения логических операций, функционально полные системы логических элементов.
2.2. Синтезировать логические выражения, реализующие в базисе И – НЕ
100 руб.
Контрольная работа №1. Физика (спец. главы). Вариант №23
lisii
: 11 марта 2019
703. Светильник в виде цилиндра из молочного стекла имеет размеры: длину 25 см, диаметр 24 мм. На расстоянии 2 м при нормальном падении лучей возникает освещенность 15 лк. Определить силу света; яркость и светимость его, считая, что указанный излучатель косинусный.
713. Температура абсолютно черного тела Т=2кК. Определить длину волны λm, на которую приходится максимум испускательной способности и спектральную плотность энергетической светимости (rλ,)max для этой длины волны.
723. Фотон с энергие
20 руб.