Страницу Назад
Поискать другие аналоги этой работы
490 Онлайн Тест 1 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!ID: 231916Дата закачки: 24 Декабря 2022 Продавец: IT-STUDHELP (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Тесты Форматы файлов: Microsoft Word Сдано в учебном заведении: СибГУТИ Описание: Вопрос №1 Доступность информации может быть обеспечена следующими механизмами: дублирование каналов связи дублирование информации. к которой осуществляется доступ шифрование хеширование Вопрос №2 Заголовок протокола ESP содержит следующие поля: SPI SN аутентификационные данные ключ шифрования Вопрос №3 К технической реализации VPN выдвигаются следующие требования: централизованность решений отсутствие распределенности сети масштабируемость пропускная способность Вопрос №4 По степени охвата контролируемого пространства межсетевые экраны можно разделить на: традиционные и персональные «белые» и «черные» коллективные и персональные узловые и сетевые Вопрос №5 В качестве атак на BGP можно выделить: Router Masquerading «слепые» DoS атаки превышение маршрута 15 хопами изменение статической маршрутизации Вопрос №6 Под «вирусом» согласно ГОСТ Р 51275-2006 понимают: вредоносная программа, способная создавать свои копии и (или) другие вредоносные программы программа, используемая для осуществления НСД к информации и (или) воздействия на информацию или ресурсы автоматизированной ИС целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной ИС или получения НСД к ним с применением программных или программно-аппаратных средств программа, способная создавать свои копии и (или) другие вредоносные программы Вопрос №7 Дайте определение «Информации» в соответствии с ФЗ «Об информации, информационных технологиях и о защите информации»: сведения (сообщения, данные) независимо от формы их представления обозначение содержания, полученное из внешнего мира любые сведения, сообщения, данные, независимо от их оформления представление фактов, понятий или инструкций в форме, приемлемой для общения, интерпретации, или обработки человеком или с помощью автоматических средств Вопрос №8 В соответствии с ФЗ «Об информации, информационных технологиях и о защите информации» что понимают под термином «Информационная система»: совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств система, предназначенная для хранения, поиска и обработки информации, и соответствующие организационные ресурсы (человеческие, технические, финансовые и т. д.), которые обеспечивают и распространяют информацию система, реализующая информационную модель определенной предметной области человеческой деятельности организационно упорядоченная совокупность программно-аппаратных и др. вспомогательных средств, обеспечивающая возможность надёжного долговременного хранения больших объёмов информации, поиска и обработки данных Вопрос №9 К способам проникновения можно отнести: социальная инженерия технические приемы, использующие различные уязвимости ПО технические приемы, использующие различные уязвимости протоколов передачи технические приемы, использующие различные уязвимости процедур обмена информацией Вопрос №10 Вирусы отличаются от червей тем, что: черви способны к самостоятельному распространению с использованием сетевых каналов вирусы способны к самостоятельному распространению с использованием сетевых каналов вирусы в отличие от червей способны к саморазмножению в компьютерах или компьютерных сетях, при этом полученные копии также обладают этой возможностью черви в отличие от вирусов способны к саморазмножению в компьютерах или компьютерных сетях, при этом полученные копии также обладают этой возможностью Вопрос №11 Безопасность модели Белла-ЛаПадула обусловлена правилом безопасности по записи: если для каждого субъекта, осуществляющего в этом состоянии доступ по записи к объекту, уровень безопасности объекта доминирует над уровнем безопасности субъекта безопасности по записи: если для каждого объекта, осуществляющего в этом состоянии доступ по записи к субъекту, уровень безопасности объекта доминирует над уровнем безопасности субъекта безопасности по записи: если для каждого субъекта, осуществляющего в этом состоянии доступ по записи к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта безопасности по записи: если для каждого субъекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности объекта доминирует над уровнем безопасности субъекта Вопрос №12 К основным характеристикам информации в соответствии с Р 50.1.053-2005 относят: конфиденциальность целостность неотказуемость сохранность Вопрос №13 В качестве атак на TCP можно выделить: сканирование сети SYN-flood Teardrop SYN-scan Вопрос №14 Компоненты VPN: шлюз безопасности клиент сервер администратор Вопрос №15 К свойствам биометрических методов аутентификации можно отнести: высокая степень достоверности аутентификации по биометрическим признакам из-за их уникальности неотделимость биометрических признаков от дееспособной личности простота высокая скорость работы Вопрос №16 Безопасность модели Белла-ЛаПадула обусловлена правилом: безопасности по чтению: если для каждого субъекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта безопасности по чтению: если для каждого объекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта безопасности по чтению: если для каждого субъекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности объекта доминирует над уровнем безопасности субъекта безопасности по чтению: если для каждого субъекта, осуществляющего в этом состоянии доступ по записи к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта Вопрос №17 Примитивные операторы модели ХРУ: «внести» право «удалить» право «создать» право «внести» объект Вопрос №18 Сигнатурные методы обнаружения ПО являются: точными приближенными квазиточными квазиприближенными Вопрос №19 В любой системе IDS/IPS присутствуют компоненты: модуль слежения подсистема реагирования подсистема выбора уровня модели OSI модуль протоколов Вопрос №20 Стадии жизненного цикла сертификата включают: издание публикацию отзыв компрометацию ============================================= Комментарии: Не нашли нужный ответ на тесты СибГУТИ? Пишите, пройду тест БЕСПЛАТНО! Помогу с вашим онлайн тестом, другой работой или дисциплиной. E-mail: sneroy20@gmail.com E-mail: ego178@mail.ru Размер файла: 105,9 Кбайт Фаил: (.docx)
Скачано: 1 Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:Онлайн Тест 2 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!Онлайн Тест по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО! Ещё искать по базе с такими же ключевыми словами. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Программно-аппаратные средства обеспечения информационной безопасности / Онлайн Тест 1 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!
Вход в аккаунт: