Страницу Назад
Поискать другие аналоги этой работы
490 Онлайн Тест по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!ID: 231918Дата закачки: 24 Декабря 2022 Продавец: IT-STUDHELP (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Тесты Форматы файлов: Microsoft Word Сдано в учебном заведении: СибГУТИ Описание: Вопрос №1 Системы IDS/IPS разделяют на: узловые и сетевые персональные и групповые простые и сложные персональные и хостовые Вопрос №1 Системы IDS/IPS разделяют на: узловые и сетевые персональные и групповые простые и сложные персональные и хостовые Вопрос №3 Модель Биба обеспечивает контроль: целостности конфиденциальности доступности аутентификации Вопрос №4 В классической системе аутентификации по каналу связи передается: имя пользователя и пароль имя пользователя и логин пароль и хеш-значение хеш-значение и имя пользователя Вопрос №5 Сложность использования сигнатурного метода в системах IDS/IPS основана на: создании языка описания атак скорости работы канала связи количества узлов в сети количества серверов в сети Вопрос №6 К компонентам системы аутентификации относят: отличительная характеристика идентификатор механизм шифрования протоколы качества Вопрос №7 Состояние модели Белла-ЛаПадула (F, M) называется: безопасным, если оно безопасно и по чтению и по записи полубезопасным, если оно безопасно или по чтению или по записи квазибезопасным, если оно безопасно только по чтению полубезопасным, если оно безопасно только по записи Вопрос №8 К основным задачам стека протоколов IPSec можно отнести: аутентификация хостов шифрование передаваемой информации между оконечными точками использование оптимальных алгоритмов маршрутизации повышенная исправляющая способность Вопрос №9 Отметьте организации осуществляющие контроль и регулирование в области информационной безопасности Федеральная служба по техническому и экспортному контролю Министерство связи и массовых коммуникаций Федеральное агентство по метрологии Вопрос №10 Особенности использования HIPS (IDS/IPS): необходимость установки HIPS на все хосты сети повышение скорости передачи данных во всей сети контроль аномалий во всей сети антивирусная защита межсетевых экранов Вопрос №11 Самоподписанный цифровой сертификат является: корневым для всей PKI и доверенным по определению псевдокорневым для всей PKI и доверенным по определению псевдокорневым для всей PKI и требующим заверения в СА корневым для всей PKI и требующим заверения в СА Вопрос №12 Протокол TLS функционирует на: сеансовом уровне сетевом уровне транспортном уровне прикладном уровне Вопрос №13 Правила именования вредоносного ПО включают: имя объекта (вредоносного ПО) модификация среда распространения поведение зараженного объекта Вопрос №14 Источниками информации могут быть: сотрудники бумажные документы электронные носители отходы Вопрос №15 В качестве противодействия атак на DHCP-сервер, можно использовать: ограничение числа DHCP-запросов в секунду запрещение хождения BPDU-пакетов с портов, к которым не подключены коммутаторы принудительный перевод всех портов коммутатора в режимы access и trunk, где это необходимо принудительный перевод неиспользуемых портов в режим shutdown Вопрос №16 Под термином «Угроза безопасности информации» понимают [ГОСТ Р 50922-2006] совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации действия, направленные на реализацию угроз несанкционированного доступа к информации, воздействия на нее или на ресурсы автоматизированной информационной системы с применением программных и (или) технических средств совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств Вопрос №17 Под термином «авторизация» понимают: процедуру представления субъекту определенных прав доступа к ресурсам системы после прохождения им процедур идентификации и аутентификации процедуру проверки подлинности субъекта, которая позволяет достоверно убедиться в том, что субъект, предъявивший свой идентификатор, на самом деле является именно этим субъектом, идентификатор которого он использует процедуру распознания пользователя по его логину и паролю процедуру распознания пользователя по его логину Вопрос №18 В транспортном режиме с использованием протокола ESP: поле Данные полностью зашифровано заголовок исходного IP-пакета передается в открытом виде весь пакет полностью зашифрован весь пакет полностью аутентифицирован Вопрос №19 Основное свойство хеш-функции: сложно, с вычислительной точки зрения, восстановить исходную информацию при обладании полученным из нее хеш-значением невозможно восстановить исходную информацию при обладании полученным из нее хеш-значением невозможно осуществить перехват информации высокие скорости передачи Вопрос №20 Дайте определение «Безопасность информации» в соответствии с ГОСТ Р 50922-2006: состояние защищенности информации (данных), при котором обеспечены ее (их) конфиденциальность, доступность и целостность деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию деятельность, направленная обеспечение защиты информации защита информации ============================================= Комментарии: Не нашли нужный ответ на тесты СибГУТИ? Пишите, пройду тест БЕСПЛАТНО! Помогу с вашим онлайн тестом, другой работой или дисциплиной. E-mail: sneroy20@gmail.com E-mail: ego178@mail.ru Размер файла: 104,5 Кбайт Фаил: (.docx)
Скачано: 1 Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:Онлайн Тест 1 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!Онлайн Тест 2 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО! Ещё искать по базе с такими же ключевыми словами. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Программно-аппаратные средства обеспечения информационной безопасности / Онлайн Тест по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!
Вход в аккаунт: