Страницу Назад
Поискать другие аналоги этой работы

490

Онлайн Тест 1 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!

ID: 231916
Дата закачки: 24 Декабря 2022
Продавец: IT-STUDHELP (Напишите, если есть вопросы)
    Посмотреть другие работы этого продавца

Тип работы: Тесты
Форматы файлов: Microsoft Word
Сдано в учебном заведении: СибГУТИ

Описание:
Вопрос №1
Доступность информации может быть обеспечена следующими механизмами:

дублирование каналов связи

дублирование информации. к которой осуществляется доступ

шифрование

хеширование

Вопрос №2
Заголовок протокола ESP содержит следующие поля:

SPI

SN

аутентификационные данные

ключ шифрования

Вопрос №3
К технической реализации VPN выдвигаются следующие требования:

централизованность решений

отсутствие распределенности сети

масштабируемость

пропускная способность

Вопрос №4
По степени охвата контролируемого пространства межсетевые экраны можно разделить на:

традиционные и персональные

«белые» и «черные»

коллективные и персональные

узловые и сетевые

Вопрос №5
В качестве атак на BGP можно выделить:

Router Masquerading

«слепые» DoS атаки

превышение маршрута 15 хопами

изменение статической маршрутизации

Вопрос №6
Под «вирусом» согласно ГОСТ Р 51275-2006 понимают:

вредоносная программа, способная создавать свои копии и (или) другие вредоносные программы

программа, используемая для осуществления НСД к информации и (или) воздействия на информацию или ресурсы автоматизированной ИС

целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной ИС или получения НСД к ним с применением программных или программно-аппаратных средств

программа, способная создавать свои копии и (или) другие вредоносные программы

Вопрос №7
Дайте определение «Информации» в соответствии с ФЗ «Об информации, информационных технологиях и о защите информации»:

сведения (сообщения, данные) независимо от формы их представления

обозначение содержания, полученное из внешнего мира

любые сведения, сообщения, данные, независимо от их оформления

представление фактов, понятий или инструкций в форме, приемлемой для общения, интерпретации, или обработки человеком или с помощью автоматических средств

Вопрос №8
В соответствии с ФЗ «Об информации, информационных технологиях и о защите информации» что понимают под термином «Информационная система»:

совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств

система, предназначенная для хранения, поиска и обработки информации, и соответствующие организационные ресурсы (человеческие, технические, финансовые и т. д.), которые обеспечивают и распространяют информацию

система, реализующая информационную модель определенной предметной области человеческой деятельности

организационно упорядоченная совокупность программно-аппаратных и др. вспомогательных средств, обеспечивающая возможность надёжного долговременного хранения больших объёмов информации, поиска и обработки данных

Вопрос №9
К способам проникновения можно отнести:

социальная инженерия

технические приемы, использующие различные уязвимости ПО

технические приемы, использующие различные уязвимости протоколов передачи

технические приемы, использующие различные уязвимости процедур обмена информацией

Вопрос №10
Вирусы отличаются от червей тем, что:

черви способны к самостоятельному распространению с использованием сетевых каналов

вирусы способны к самостоятельному распространению с использованием сетевых каналов

вирусы в отличие от червей способны к саморазмножению в компьютерах или компьютерных сетях, при этом полученные копии также обладают этой возможностью

черви в отличие от вирусов способны к саморазмножению в компьютерах или компьютерных сетях, при этом полученные копии также обладают этой возможностью

Вопрос №11
Безопасность модели Белла-ЛаПадула обусловлена правилом

безопасности по записи: если для каждого субъекта, осуществляющего в этом состоянии доступ по записи к объекту, уровень безопасности объекта доминирует над уровнем безопасности субъекта

безопасности по записи: если для каждого объекта, осуществляющего в этом состоянии доступ по записи к субъекту, уровень безопасности объекта доминирует над уровнем безопасности субъекта

безопасности по записи: если для каждого субъекта, осуществляющего в этом состоянии доступ по записи к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта

безопасности по записи: если для каждого субъекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности объекта доминирует над уровнем безопасности субъекта

Вопрос №12
К основным характеристикам информации в соответствии с Р 50.1.053-2005 относят:

конфиденциальность

целостность

неотказуемость

сохранность

Вопрос №13
В качестве атак на TCP можно выделить:

сканирование сети

SYN-flood

Teardrop

SYN-scan

Вопрос №14
Компоненты VPN:

шлюз безопасности

клиент

сервер

администратор

Вопрос №15
К свойствам биометрических методов аутентификации можно отнести:

высокая степень достоверности аутентификации по биометрическим признакам из-за их уникальности

неотделимость биометрических признаков от дееспособной личности

простота

высокая скорость работы

Вопрос №16
Безопасность модели Белла-ЛаПадула обусловлена правилом:

безопасности по чтению: если для каждого субъекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта

безопасности по чтению: если для каждого объекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта

безопасности по чтению: если для каждого субъекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности объекта доминирует над уровнем безопасности субъекта

безопасности по чтению: если для каждого субъекта, осуществляющего в этом состоянии доступ по записи к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта

Вопрос №17
Примитивные операторы модели ХРУ:

«внести» право

«удалить» право

«создать» право

«внести» объект

Вопрос №18
Сигнатурные методы обнаружения ПО являются:

точными

приближенными

квазиточными

квазиприближенными

Вопрос №19
В любой системе IDS/IPS присутствуют компоненты:

модуль слежения

подсистема реагирования

подсистема выбора уровня модели OSI

модуль протоколов

Вопрос №20
Стадии жизненного цикла сертификата включают:

издание

публикацию

отзыв

компрометацию

=============================================

Комментарии:
Не нашли нужный ответ на тесты СибГУТИ? Пишите, пройду тест БЕСПЛАТНО!
Помогу с вашим онлайн тестом, другой работой или дисциплиной.

E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru

Размер файла: 105,9 Кбайт
Фаил: Microsoft Word (.docx)

   Скачать

   Добавить в корзину


    Скачано: 1         Коментариев: 0


Не можешь найти то что нужно? Мы можем помочь сделать! 

От 350 руб. за реферат, низкие цены. Просто заполни форму и всё.

Спеши, предложение ограничено !



Что бы написать комментарий, вам надо войти в аккаунт, либо зарегистрироваться.

Страницу Назад

  Cодержание / Программно-аппаратные средства обеспечения информационной безопасности / Онлайн Тест 1 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!
Вход в аккаунт:
Войти

Забыли ваш пароль?

Вы еще не зарегистрированы?

Создать новый Аккаунт


Способы оплаты:
UnionPay СБР Ю-Money qiwi Payeer Крипто-валюты Крипто-валюты


И еще более 50 способов оплаты...
Гарантии возврата денег

Как скачать и покупать?

Как скачивать и покупать в картинках


Сайт помощи студентам, без посредников!