Онлайн Тест 2 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!

Состав работы

material.view.file_icon F97C32A4-B1BB-49AD-A31B-C00C8B41AEC0.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Вопрос №1
К основным схемам реализации IPSec относят:

хост-хост

шлюз-шлюз

хост-шлюз

SA-SA

Вопрос №2
Под термином «Вредоносная программа» [ГОСТ Р 51275-2006] понимают:

программа, используемая для осуществления НСД к информации и (или) воздействия на информацию или ресурсы автоматизированной ИС

программа, способная создавать свои копии и (или) другие вредоносные программы

целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной ИС или получения НСД к ним с применением программных или программно-аппаратных средств

программа, способная создавать свои копии и (или) другие вредоносные программы и распространяться через сетевые ресурсы

Вопрос №3
Сложность использования сигнатурного метода в системах IDS/IPS основана на:

создании языка описания атак

скорости работы канала связи

количества узлов в сети

количества серверов в сети

Вопрос №4
Ущерб, понесенный вследствие работы вредоносного ПО:

утечка и/или потере ценной информации

доступ злоумышленника к ресурсам корпоративной сети организации

штатное поведение установленного ПО

снижение входящего и/или исходящего трафика

Вопрос №5
К компонентам системы аутентификации относят:

отличительная характеристика

идентификатор

механизм шифрования

протоколы качества

Вопрос №6
Поля заголовка протокола ESP находятся:

часть между заголовками сетевого и транспортного уровней, часть после поля Данные

между заголовками сетевого и транспортного уровней

часть между заголовками сетевого и транспортного уровней, часть перед полем Данные

часть между заголовками сетевого и транспортного уровней, часть после заголовка транспортного уровня

Вопрос №7
Под «вирусом» согласно ГОСТ Р 51275-2006 понимают:

вредоносная программа, способная создавать свои копии и (или) другие вредоносные программы

программа, используемая для осуществления НСД к информации и (или) воздействия на информацию или ресурсы автоматизированной ИС

целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной ИС или получения НСД к ним с применением программных или программно-аппаратных средств

программа, способная создавать свои копии и (или) другие вредоносные программы

Вопрос №8
Доступность информации может быть обеспечена следующими механизмами:

дублирование каналов связи

дублирование информации. к которой осуществляется доступ

шифрование

хеширование

Вопрос №9
Факторы аутентификации:

на основе знания чего-либо

на основе обладания чем-либо

на основе медицинских показателей

на основе психических показателей

Вопрос №10
В качестве противодействия атакам на протокол OSPF необходимо обеспечить

проверку подлинности маршрутизаторов

защиту от «затопления» пакетами

ограничение маршрутов (до 8 хопов)

использование статических маршрутов

Вопрос №11
Примитивные операторы модели ХРУ:

«внести» право

«удалить» право

«создать» право

«внести» объект

Вопрос №12
В случае использования системы PKI аутентифицируется

и клиент и сервер

только клиент

только сервер

в аутентификации нет необходимости, так как сеть является доверенной

Вопрос №13
Особенности использования NIPS (IDS/IPS):

контроль аномалий во всей сети

необходимость установки NIPS на все хосты сети

повышение скорости передачи данных во всей сети

антивирусная защита межсетевых экранов

Вопрос №14
Структура цифрового сертификата определена:

Х.509

Х.805

Е.800

I.200

Вопрос №15
Безопасность модели Белла-ЛаПадула обусловлена правилом:

безопасности по чтению: если для каждого субъекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта

безопасности по чтению: если для каждого объекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта

безопасности по чтению: если для каждого субъекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности объекта доминирует над уровнем безопасности субъекта

безопасности по чтению: если для каждого субъекта, осуществляющего в этом состоянии доступ по записи к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта

Вопрос №16
Правила именования вредоносного ПО включают:

имя объекта (вредоносного ПО)

модификация

среда распространения

поведение зараженного объекта

Вопрос №17
Отзыв цифрового сертификата происходит в случае:

истечение срока действия сертификата

истечение срока действия ключей сертификата

нарушение правил хранения секретного ключа

компрометация ключей СА

Вопрос №18
Компоненты классических межсетевых экранов:

администрирование

системы сбора статистики и предупреждений об атаке

антивирусная защита

IDS/IPS

Вопрос №19
К свойствам избирательного управления относятся

все субъекты и объекты должны быть идентифицированы

права доступа субъекта к объектам системы определяются на основании некоторого внутреннего правила

задана решетка уровней конфиденциальности

каждому объекту системы должен быть присвоен уровень конфиденциальности, определяющий ценность содержащейся в нем информации

Вопрос №20
К свойствам биометрических методов аутентификации можно отнести:

высокая степень достоверности аутентификации по биометрическим признакам из-за их уникальности

неотделимость биометрических признаков от дееспособной личности

простота

высокая скорость работы

=============================================

Дополнительная информация

Не нашли нужный ответ на тесты СибГУТИ? Пишите, пройду тест БЕСПЛАТНО!
Помогу с вашим онлайн тестом, другой работой или дисциплиной.

E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Онлайн Тест по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!
Вопрос №1 Системы IDS/IPS разделяют на: узловые и сетевые персональные и групповые простые и сложные персональные и хостовые Вопрос №1 Системы IDS/IPS разделяют на: узловые и сетевые персональные и групповые простые и сложные персональные и хостовые Вопрос №3 Модель Биба обеспечивает контроль: целостности конфиденциальности доступности аутентификации Вопрос №4 В классической системе аутентификации по каналу связи передается: имя пользователя и пароль имя пользовате
User IT-STUDHELP : 24 декабря 2022
490 руб.
promo
Онлайн Тест 1 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!
Вопрос №1 Доступность информации может быть обеспечена следующими механизмами: дублирование каналов связи дублирование информации. к которой осуществляется доступ шифрование хеширование Вопрос №2 Заголовок протокола ESP содержит следующие поля: SPI SN аутентификационные данные ключ шифрования Вопрос №3 К технической реализации VPN выдвигаются следующие требования: централизованность решений отсутствие распределенности сети масштабируемость пропускная способность Вопрос
User IT-STUDHELP : 24 декабря 2022
490 руб.
promo
Программно-аппаратные средства обеспечения информационной безопасности
Целью выполнения контрольной работы является проведение исследований современного рынка программных и/или аппаратных продуктов средств защиты (по вариантам в соответствии с приложением А) для реализации на некотором предприятии: • являющимся филиалом крупной Компании А; • содержащим локальную сеть, состоящую из N компьютеров и M серверов; • из S сотрудников. Можно отметить следующие задачи выполнения контрольной работы: • поиск информации на соответствующую тему из актуальны
User s800 : 20 ноября 2025
500 руб.
Программно-аппаратные средства обеспечения информационной безопасности
Целью выполнения контрольной работы является проведение исследований современного рынка программных и/или аппаратных продуктов средств защиты (по вариантам в соответствии с приложением А) для реализации на некотором предприятии: - являющимся филиалом крупной Компании А; - содержащим локальную сеть, состоящую из N компьютеров и M серверов; - из S сотрудников. Задание 1: Использование межсетевых экранов (программных и/или аппаратных) в локальной сети предприятия. Количество компьютеров: N = 167;
User Анастасия19 : 19 февраля 2023
150 руб.
Онлайн Тест 2 по дисциплине: Основы информационной безопасности. Помогу пройти БЕСПЛАТНО!
Вопрос №1 Укажите примеры радиоэлектронных угроз: Несанкционированный доступ к информационным ресурсам. Внедрение электронных устройств перехвата. Нарушение технологии обработки информации. Использование уязвимостей в программном обеспечении. Закупки несовершенных или устаревших информационных технологий. Использование дополнительных устройств. Уничтожение или разрушение средств обработки информации и связи. Внедрение электрических устройств перехвата информации в технические средства и
User IT-STUDHELP : 22 декабря 2022
600 руб.
promo
Онлайн-экзамен по дисциплине Программно-аппаратные средства обеспечения информационной безопасности
Вопрос №1 Под субъектом в управлении доступом понимают: активный компонент системы, хранящий, принимающий или передающий информацию, становящийся причиной потока информации или изменения состояния системы активный компонент системы, хранящий, принимающий или передающий информацию пассивный компонент системы, хранящий, принимающий или передающий информацию пассивный компонент системы, хранящий, принимающий или передающий информацию, становящийся причиной потока информации или изменения сост
400 руб.
Онлайн-экзамен по дисциплине Программно-аппаратные средства обеспечения информационной безопасности
Контрольная по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Вариант 12
Вариант 12 Целью выполнения курсовой работы является проведение исследований на одну из тем (приложение А), для реализации средств защиты на предполагаемом предприятии. Предприятие: - является филиалом крупной Компании А; - предприятие содержит локальную сеть, состоящую из N компьютеров и M серверов; Развертывание работы межсетевых экранов (программных и/или аппаратных) в локальной сети предприятия. Количество компьютеров: N = 167; Количество серверов: M = 5. Оглавление Введение 3 1 Информаци
User xtrail : 27 апреля 2025
1000 руб.
promo
Онлайн Тест 5 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.
Вопрос №1 Криптоключи в IPSec разделяются на: основные, использующие ассиметричные алгоритмы временные, использующие симметричные алгоритмы временные, использующие ассиметричные алгоритмы основные, использующие симметричные алгоритмы Вопрос №2 Системы разграничения доступа предназначены для: защиты от несанкционированного доступа к информационным ресурсам системы обеспечения высоких скоростей доступа обеспечения удаленного доступа шифрования передаваемых данных Вопрос №3 Ущерб,
User IT-STUDHELP : 10 октября 2023
490 руб.
promo
Техническая термодинамика и теплотехника Тула Часть 2 Задача 1 Вариант 08
Плоская стальная стенка толщиной δ1 (λ1=40 Вт/(м·К)) с одной стороны омывается газами, при этом коэффициент теплоотдачи равен α1. С другой стороны стенка изолирована от окружающего воздуха плотно прилегающей к ней пластиной толщиной δ2 (λ2=0,15 Вт/(м·К)). Коэффициент теплоотдачи от пластины к воздуху равен α2. Определить удельный тепловой поток q, Вт/м² и температуры t1, t2, t3 поверхностей стенок, если температура газов равна tг, а воздуха tв. Данные, необходимые для решения выбрать из табл. 1.
User Z24 : 31 октября 2025
150 руб.
Техническая термодинамика и теплотехника Тула Часть 2 Задача 1 Вариант 08
Билет № 19. История
1. Внешняя политика Петра I. 2. Социально-экономическое развитие и общественно-политическая жизнь в послевоенный период (1945 – 1953 гг.).
User Саша78 : 9 апреля 2020
100 руб.
Высказывания и множества. МЭСИ. 3 задачи
Контрольная работа. Высказывания и множества. _МЭСИ._ 3 задачи 3. Каков тип высказывания 4. Решить уравнение относительно 5. Чему равносильна конъюнкция контрапозиции и её конверсии?
User Максим102 : 16 июля 2014
100 руб.
Экзамен. Бухгалтерский учет и анализ. Вариант №4. Билет №4
Уважаемые слушатели! Вы приступаете к выполнению экзамена по дисциплине «Бухгалтерский учет и анализ». Допуском к экзамену является положительная оценка за курсовую работу. Экзамен проводится в форме тестирования, верные варианты ответов необходимо оформить в виде таблицы. Ответы на тесты по дисциплине «Бухгалтерский учет и анализ». Желаю успехов! С уважением, Терехова Ю.С. Вопрос № 1: Какие виды хозяйственного учета применяются в России? 1. бухгалтерский, управленческий 2. оперативный, стати
User 7059520 : 26 апреля 2015
50 руб.
up Наверх