Страницу Назад
Поискать другие аналоги этой работы
490 Онлайн Тест 2 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!ID: 231917Дата закачки: 24 Декабря 2022 Продавец: IT-STUDHELP (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Тесты Форматы файлов: Microsoft Word Сдано в учебном заведении: СибГУТИ Описание: Вопрос №1 К основным схемам реализации IPSec относят: хост-хост шлюз-шлюз хост-шлюз SA-SA Вопрос №2 Под термином «Вредоносная программа» [ГОСТ Р 51275-2006] понимают: программа, используемая для осуществления НСД к информации и (или) воздействия на информацию или ресурсы автоматизированной ИС программа, способная создавать свои копии и (или) другие вредоносные программы целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной ИС или получения НСД к ним с применением программных или программно-аппаратных средств программа, способная создавать свои копии и (или) другие вредоносные программы и распространяться через сетевые ресурсы Вопрос №3 Сложность использования сигнатурного метода в системах IDS/IPS основана на: создании языка описания атак скорости работы канала связи количества узлов в сети количества серверов в сети Вопрос №4 Ущерб, понесенный вследствие работы вредоносного ПО: утечка и/или потере ценной информации доступ злоумышленника к ресурсам корпоративной сети организации штатное поведение установленного ПО снижение входящего и/или исходящего трафика Вопрос №5 К компонентам системы аутентификации относят: отличительная характеристика идентификатор механизм шифрования протоколы качества Вопрос №6 Поля заголовка протокола ESP находятся: часть между заголовками сетевого и транспортного уровней, часть после поля Данные между заголовками сетевого и транспортного уровней часть между заголовками сетевого и транспортного уровней, часть перед полем Данные часть между заголовками сетевого и транспортного уровней, часть после заголовка транспортного уровня Вопрос №7 Под «вирусом» согласно ГОСТ Р 51275-2006 понимают: вредоносная программа, способная создавать свои копии и (или) другие вредоносные программы программа, используемая для осуществления НСД к информации и (или) воздействия на информацию или ресурсы автоматизированной ИС целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной ИС или получения НСД к ним с применением программных или программно-аппаратных средств программа, способная создавать свои копии и (или) другие вредоносные программы Вопрос №8 Доступность информации может быть обеспечена следующими механизмами: дублирование каналов связи дублирование информации. к которой осуществляется доступ шифрование хеширование Вопрос №9 Факторы аутентификации: на основе знания чего-либо на основе обладания чем-либо на основе медицинских показателей на основе психических показателей Вопрос №10 В качестве противодействия атакам на протокол OSPF необходимо обеспечить проверку подлинности маршрутизаторов защиту от «затопления» пакетами ограничение маршрутов (до 8 хопов) использование статических маршрутов Вопрос №11 Примитивные операторы модели ХРУ: «внести» право «удалить» право «создать» право «внести» объект Вопрос №12 В случае использования системы PKI аутентифицируется и клиент и сервер только клиент только сервер в аутентификации нет необходимости, так как сеть является доверенной Вопрос №13 Особенности использования NIPS (IDS/IPS): контроль аномалий во всей сети необходимость установки NIPS на все хосты сети повышение скорости передачи данных во всей сети антивирусная защита межсетевых экранов Вопрос №14 Структура цифрового сертификата определена: Х.509 Х.805 Е.800 I.200 Вопрос №15 Безопасность модели Белла-ЛаПадула обусловлена правилом: безопасности по чтению: если для каждого субъекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта безопасности по чтению: если для каждого объекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта безопасности по чтению: если для каждого субъекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности объекта доминирует над уровнем безопасности субъекта безопасности по чтению: если для каждого субъекта, осуществляющего в этом состоянии доступ по записи к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта Вопрос №16 Правила именования вредоносного ПО включают: имя объекта (вредоносного ПО) модификация среда распространения поведение зараженного объекта Вопрос №17 Отзыв цифрового сертификата происходит в случае: истечение срока действия сертификата истечение срока действия ключей сертификата нарушение правил хранения секретного ключа компрометация ключей СА Вопрос №18 Компоненты классических межсетевых экранов: администрирование системы сбора статистики и предупреждений об атаке антивирусная защита IDS/IPS Вопрос №19 К свойствам избирательного управления относятся все субъекты и объекты должны быть идентифицированы права доступа субъекта к объектам системы определяются на основании некоторого внутреннего правила задана решетка уровней конфиденциальности каждому объекту системы должен быть присвоен уровень конфиденциальности, определяющий ценность содержащейся в нем информации Вопрос №20 К свойствам биометрических методов аутентификации можно отнести: высокая степень достоверности аутентификации по биометрическим признакам из-за их уникальности неотделимость биометрических признаков от дееспособной личности простота высокая скорость работы ============================================= Комментарии: Не нашли нужный ответ на тесты СибГУТИ? Пишите, пройду тест БЕСПЛАТНО! Помогу с вашим онлайн тестом, другой работой или дисциплиной. E-mail: sneroy20@gmail.com E-mail: ego178@mail.ru Размер файла: 105,7 Кбайт Фаил: (.docx)
Скачано: 1 Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:Онлайн Тест 1 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!Онлайн Тест по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО! Ещё искать по базе с такими же ключевыми словами. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Программно-аппаратные средства обеспечения информационной безопасности / Онлайн Тест 2 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!
Вход в аккаунт: