Страницу Назад
Поискать другие аналоги этой работы

490

Онлайн Тест 2 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!

ID: 231917
Дата закачки: 24 Декабря 2022
Продавец: IT-STUDHELP (Напишите, если есть вопросы)
    Посмотреть другие работы этого продавца

Тип работы: Тесты
Форматы файлов: Microsoft Word
Сдано в учебном заведении: СибГУТИ

Описание:
Вопрос №1
К основным схемам реализации IPSec относят:

хост-хост

шлюз-шлюз

хост-шлюз

SA-SA

Вопрос №2
Под термином «Вредоносная программа» [ГОСТ Р 51275-2006] понимают:

программа, используемая для осуществления НСД к информации и (или) воздействия на информацию или ресурсы автоматизированной ИС

программа, способная создавать свои копии и (или) другие вредоносные программы

целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной ИС или получения НСД к ним с применением программных или программно-аппаратных средств

программа, способная создавать свои копии и (или) другие вредоносные программы и распространяться через сетевые ресурсы

Вопрос №3
Сложность использования сигнатурного метода в системах IDS/IPS основана на:

создании языка описания атак

скорости работы канала связи

количества узлов в сети

количества серверов в сети

Вопрос №4
Ущерб, понесенный вследствие работы вредоносного ПО:

утечка и/или потере ценной информации

доступ злоумышленника к ресурсам корпоративной сети организации

штатное поведение установленного ПО

снижение входящего и/или исходящего трафика

Вопрос №5
К компонентам системы аутентификации относят:

отличительная характеристика

идентификатор

механизм шифрования

протоколы качества

Вопрос №6
Поля заголовка протокола ESP находятся:

часть между заголовками сетевого и транспортного уровней, часть после поля Данные

между заголовками сетевого и транспортного уровней

часть между заголовками сетевого и транспортного уровней, часть перед полем Данные

часть между заголовками сетевого и транспортного уровней, часть после заголовка транспортного уровня

Вопрос №7
Под «вирусом» согласно ГОСТ Р 51275-2006 понимают:

вредоносная программа, способная создавать свои копии и (или) другие вредоносные программы

программа, используемая для осуществления НСД к информации и (или) воздействия на информацию или ресурсы автоматизированной ИС

целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной ИС или получения НСД к ним с применением программных или программно-аппаратных средств

программа, способная создавать свои копии и (или) другие вредоносные программы

Вопрос №8
Доступность информации может быть обеспечена следующими механизмами:

дублирование каналов связи

дублирование информации. к которой осуществляется доступ

шифрование

хеширование

Вопрос №9
Факторы аутентификации:

на основе знания чего-либо

на основе обладания чем-либо

на основе медицинских показателей

на основе психических показателей

Вопрос №10
В качестве противодействия атакам на протокол OSPF необходимо обеспечить

проверку подлинности маршрутизаторов

защиту от «затопления» пакетами

ограничение маршрутов (до 8 хопов)

использование статических маршрутов

Вопрос №11
Примитивные операторы модели ХРУ:

«внести» право

«удалить» право

«создать» право

«внести» объект

Вопрос №12
В случае использования системы PKI аутентифицируется

и клиент и сервер

только клиент

только сервер

в аутентификации нет необходимости, так как сеть является доверенной

Вопрос №13
Особенности использования NIPS (IDS/IPS):

контроль аномалий во всей сети

необходимость установки NIPS на все хосты сети

повышение скорости передачи данных во всей сети

антивирусная защита межсетевых экранов

Вопрос №14
Структура цифрового сертификата определена:

Х.509

Х.805

Е.800

I.200

Вопрос №15
Безопасность модели Белла-ЛаПадула обусловлена правилом:

безопасности по чтению: если для каждого субъекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта

безопасности по чтению: если для каждого объекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта

безопасности по чтению: если для каждого субъекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности объекта доминирует над уровнем безопасности субъекта

безопасности по чтению: если для каждого субъекта, осуществляющего в этом состоянии доступ по записи к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта

Вопрос №16
Правила именования вредоносного ПО включают:

имя объекта (вредоносного ПО)

модификация

среда распространения

поведение зараженного объекта

Вопрос №17
Отзыв цифрового сертификата происходит в случае:

истечение срока действия сертификата

истечение срока действия ключей сертификата

нарушение правил хранения секретного ключа

компрометация ключей СА

Вопрос №18
Компоненты классических межсетевых экранов:

администрирование

системы сбора статистики и предупреждений об атаке

антивирусная защита

IDS/IPS

Вопрос №19
К свойствам избирательного управления относятся

все субъекты и объекты должны быть идентифицированы

права доступа субъекта к объектам системы определяются на основании некоторого внутреннего правила

задана решетка уровней конфиденциальности

каждому объекту системы должен быть присвоен уровень конфиденциальности, определяющий ценность содержащейся в нем информации

Вопрос №20
К свойствам биометрических методов аутентификации можно отнести:

высокая степень достоверности аутентификации по биометрическим признакам из-за их уникальности

неотделимость биометрических признаков от дееспособной личности

простота

высокая скорость работы

=============================================

Комментарии:
Не нашли нужный ответ на тесты СибГУТИ? Пишите, пройду тест БЕСПЛАТНО!
Помогу с вашим онлайн тестом, другой работой или дисциплиной.

E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru

Размер файла: 105,7 Кбайт
Фаил: Microsoft Word (.docx)

   Скачать

   Добавить в корзину


    Скачано: 1         Коментариев: 0


Не можешь найти то что нужно? Мы можем помочь сделать! 

От 350 руб. за реферат, низкие цены. Просто заполни форму и всё.

Спеши, предложение ограничено !



Что бы написать комментарий, вам надо войти в аккаунт, либо зарегистрироваться.

Страницу Назад

  Cодержание / Программно-аппаратные средства обеспечения информационной безопасности / Онлайн Тест 2 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!
Вход в аккаунт:
Войти

Забыли ваш пароль?

Вы еще не зарегистрированы?

Создать новый Аккаунт


Способы оплаты:
UnionPay СБР Ю-Money qiwi Payeer Крипто-валюты Крипто-валюты


И еще более 50 способов оплаты...
Гарантии возврата денег

Как скачать и покупать?

Как скачивать и покупать в картинках


Сайт помощи студентам, без посредников!