Онлайн Тест по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!

Состав работы

material.view.file_icon 5BCE5E39-D21A-422C-91CA-E29EE21C9790.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Вопрос №1
Системы IDS/IPS разделяют на:

узловые и сетевые

персональные и групповые

простые и сложные

персональные и хостовые

Вопрос №1
Системы IDS/IPS разделяют на:

узловые и сетевые

персональные и групповые

простые и сложные

персональные и хостовые

Вопрос №3
Модель Биба обеспечивает контроль:

целостности

конфиденциальности

доступности

аутентификации

Вопрос №4
В классической системе аутентификации по каналу связи передается:

имя пользователя и пароль

имя пользователя и логин

пароль и хеш-значение

хеш-значение и имя пользователя

Вопрос №5
Сложность использования сигнатурного метода в системах IDS/IPS основана на:

создании языка описания атак

скорости работы канала связи

количества узлов в сети

количества серверов в сети

Вопрос №6
К компонентам системы аутентификации относят:

отличительная характеристика

идентификатор

механизм шифрования

протоколы качества

Вопрос №7
Состояние модели Белла-ЛаПадула (F, M) называется:

безопасным, если оно безопасно и по чтению и по записи

полубезопасным, если оно безопасно или по чтению или по записи

квазибезопасным, если оно безопасно только по чтению

полубезопасным, если оно безопасно только по записи

Вопрос №8
К основным задачам стека протоколов IPSec можно отнести:

аутентификация хостов

шифрование передаваемой информации между оконечными точками

использование оптимальных алгоритмов маршрутизации

повышенная исправляющая способность

Вопрос №9
Отметьте организации осуществляющие контроль и регулирование в области информационной безопасности

Федеральная служба по техническому и экспортному контролю

Министерство связи и массовых коммуникаций

Федеральное агентство по метрологии

Вопрос №10
Особенности использования HIPS (IDS/IPS):

необходимость установки HIPS на все хосты сети

повышение скорости передачи данных во всей сети

контроль аномалий во всей сети

антивирусная защита межсетевых экранов

Вопрос №11
Самоподписанный цифровой сертификат является:

корневым для всей PKI и доверенным по определению

псевдокорневым для всей PKI и доверенным по определению

псевдокорневым для всей PKI и требующим заверения в СА

корневым для всей PKI и требующим заверения в СА

Вопрос №12
Протокол TLS функционирует на:

сеансовом уровне

сетевом уровне

транспортном уровне

прикладном уровне

Вопрос №13
Правила именования вредоносного ПО включают:

имя объекта (вредоносного ПО)

модификация

среда распространения

поведение зараженного объекта

Вопрос №14
Источниками информации могут быть:

сотрудники

бумажные документы

электронные носители

отходы

Вопрос №15
В качестве противодействия атак на DHCP-сервер, можно использовать:

ограничение числа DHCP-запросов в секунду

запрещение хождения BPDU-пакетов с портов, к которым не подключены коммутаторы

принудительный перевод всех портов коммутатора в режимы access и trunk, где это необходимо

принудительный перевод неиспользуемых портов в режим shutdown

Вопрос №16
Под термином «Угроза безопасности информации» понимают [ГОСТ Р 50922-2006]

совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации

свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации

действия, направленные на реализацию угроз несанкционированного доступа к информации, воздействия на нее или на ресурсы автоматизированной информационной системы с применением программных и (или) технических средств

совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств

Вопрос №17
Под термином «авторизация» понимают:

процедуру представления субъекту определенных прав доступа к ресурсам системы после прохождения им процедур идентификации и аутентификации

процедуру проверки подлинности субъекта, которая позволяет достоверно убедиться в том, что субъект, предъявивший свой идентификатор, на самом деле является именно этим субъектом, идентификатор которого он использует

процедуру распознания пользователя по его логину и паролю

процедуру распознания пользователя по его логину

Вопрос №18
В транспортном режиме с использованием протокола ESP:

поле Данные полностью зашифровано

заголовок исходного IP-пакета передается в открытом виде

весь пакет полностью зашифрован

весь пакет полностью аутентифицирован

Вопрос №19
Основное свойство хеш-функции:

сложно, с вычислительной точки зрения, восстановить исходную информацию при обладании полученным из нее хеш-значением

невозможно восстановить исходную информацию при обладании полученным из нее хеш-значением

невозможно осуществить перехват информации

высокие скорости передачи

Вопрос №20
Дайте определение «Безопасность информации» в соответствии с ГОСТ Р 50922-2006:

состояние защищенности информации (данных), при котором обеспечены ее (их) конфиденциальность, доступность и целостность

деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию

деятельность, направленная обеспечение защиты информации

защита информации

=============================================

Дополнительная информация

Не нашли нужный ответ на тесты СибГУТИ? Пишите, пройду тест БЕСПЛАТНО!
Помогу с вашим онлайн тестом, другой работой или дисциплиной.

E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Онлайн Тест 2 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!
Вопрос №1 К основным схемам реализации IPSec относят: хост-хост шлюз-шлюз хост-шлюз SA-SA Вопрос №2 Под термином «Вредоносная программа» [ГОСТ Р 51275-2006] понимают: программа, используемая для осуществления НСД к информации и (или) воздействия на информацию или ресурсы автоматизированной ИС программа, способная создавать свои копии и (или) другие вредоносные программы целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной ИС или получения НС
User IT-STUDHELP : 24 декабря 2022
490 руб.
promo
Онлайн Тест 1 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!
Вопрос №1 Доступность информации может быть обеспечена следующими механизмами: дублирование каналов связи дублирование информации. к которой осуществляется доступ шифрование хеширование Вопрос №2 Заголовок протокола ESP содержит следующие поля: SPI SN аутентификационные данные ключ шифрования Вопрос №3 К технической реализации VPN выдвигаются следующие требования: централизованность решений отсутствие распределенности сети масштабируемость пропускная способность Вопрос
User IT-STUDHELP : 24 декабря 2022
490 руб.
promo
Онлайн-тест по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности (100% верно)
Тест сотсоит из 20 вопросов. На все вопросы даны верные ответы. Вопрос No1 Межсетевые экраны прикладного уровня работают в качестве: - посредника - аутентификатора - идентификатора - сервисной службы Вопрос No2 Протоколы PP2P и L2TP реализовывают VPN на: - канальном уровне - сетевом уровне - транспортном уровне - прикладном уровне Вопрос No3 Стадии жизненного цикла сертификата включают: - издание - публикацию - отзыв - компрометацию Вопрос No4 Под термином «Система защиты информации» [ГОСТ Р
User Roma967 : 29 августа 2024
500 руб.
Онлайн-тест по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности (100% верно) promo
Онлайн-Тест по дисциплине: Телевидение. Помогу пройти БЕСПЛАТНО!
Вопрос №1 Максимальная спектральная чувствительность глаза находится в … области видимого спектра частот. красной синей желто-зеленой оранжевой фиолетовой Вопрос №2 Внешняя засветка устройств воспроизведения телевизионных изображений приводит к ухудшению … отображаемых изображений. яркости четкости контрастности точности цветопередачи Вопрос №3 В системе цветного телевидения SECAM-III цветоразностные сигналы ограничены по спектру до ... МГц. 1,0 1,5 2,0 2,5 3,0 Воп
User IT-STUDHELP : 7 апреля 2022
650 руб.
promo
Онлайн-Тест по дисциплине: Материаловедение. Помогу пройти БЕСПЛАТНО!
Вопрос №1 Смещение электронных орбит относительно положительно заряженного ядра это – электронная поляризация ионная поляризация дипольно-релаксационная поляризация миграционная поляризация спонтанная поляризация резонансная поляризация Вопрос №2 Количество энергетических уровней в разрешенной зоне зависит от … числа уровней числа подуровней числа валентных электронов числа атомов химической связи от номера в таблице Менделеева Вопрос №3 Время релаксации дипольно-релакс
User IT-STUDHELP : 9 февраля 2022
480 руб.
promo
Онлайн-Тест по дисциплине: Телевидение. Помогу пройти БЕСПЛАТНО!
ТЕСТОВЫЕ ЗАДАНИЯ для контроля знаний студентов по дисциплине «Телевидение» 1. Как изменится максимальная частота аналогового телевизионного сигнала при переходе от чересстрочной развертки к построчной при неизменных других параметрах разложения? останется прежней увеличится в 2 раза уменьшится в 2 раза увеличится в 4 раза уменьшится в 4 раза 2. Определить максимальную частоту аналогового телевизионного сигнала при условии, что коэффициент формата равен 4/3
User IT-STUDHELP : 1 декабря 2021
340 руб.
promo
Онлайн Тест 5 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.
Вопрос №1 Криптоключи в IPSec разделяются на: основные, использующие ассиметричные алгоритмы временные, использующие симметричные алгоритмы временные, использующие ассиметричные алгоритмы основные, использующие симметричные алгоритмы Вопрос №2 Системы разграничения доступа предназначены для: защиты от несанкционированного доступа к информационным ресурсам системы обеспечения высоких скоростей доступа обеспечения удаленного доступа шифрования передаваемых данных Вопрос №3 Ущерб,
User IT-STUDHELP : 10 октября 2023
490 руб.
promo
Онлайн Тест 3 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.
Вопрос №1 По степени отслеживания активных соединений межсетевые экраны можно разделить на: Stateless и Stateful / stateful packet inspection с простой фильтрацией и сложной со сложной фильтрацией и персональной с персональной и простой фильтрацией Вопрос №2 Протокол ESP может использовать: алгоритмы аутентификации алгоритмы шифрования алгоритмы согласования ключей алгоритмы управления ключами Вопрос №3 Состояние модели Белла-ЛаПадула (F, M) называется: безопасным, если оно б
User IT-STUDHELP : 15 апреля 2023
490 руб.
promo
Лабораторные работы №№1-5 по дисциплине: Программирование на языке высокого уровня (Часть 2). Вариант №4
Лабораторная работа №1 Вариант №4 Программирование алгоритмов линейной и разветвляющейся структуры Задание 1. Составьте и выполните программу линейной структуры согласно вариантам задания Вычислить значение функции переменных при заданных значениях параметров: x=(8z2+1)/(y+t2) при z=1; t=2; y=t+z. Задание 2. Составьте программы разветвляющейся структуры согласно вариантам задания (используя IF) Даны четыре числа. Все отрицательные среди них числа заменить на 0. Задание 3. Составьте программы раз
User Amor : 3 ноября 2013
950 руб.
promo
Задачи 4. Тема 6.Финансирование бизнеса
ТЕМА №6. Финансирование бизнеса Задача 1 Выбрать оптимальную структуру инвестирования проекта по показателю «рентабельность-риск» табл. Таблица Оценка оптимальной структуры инвестирования капитала по показателю «рентабельность-риск» Показатели Структура капитала, % (КС/ЗК) 50/50 40/60 20/80 0/100 Исходные данные для анализа структуры инвестиционного капитала 1.Потребность в финансировании, тыс. руб. 10000 10000 10000 10000 2.Собственный капитал в финансировании проекта, тыс. руб 5000 4000 200
User studypro3 : 5 января 2018
200 руб.
Лабораторная работа № 1 по дисциплине: Направляющие среды электросвязи. Тема: Исследование собственных и дополнительных затуханий в оптических кабелях связи. Вариант 01 + ответы на все вопросы для допуска к лабораторной работе. Год сдачи: 2022.
Целью работы является проведение компьютерного эксперимента по исследованию собственных и дополнительных затуханий в оптических кабелях связи: - собственных затуханий; - затуханий в местах соединений оптических волокон; - затуханий на микроизгибах и макроизгибах. 2. Программа лабораторной работы 1. Расчет и построение таблицы зависимости затухания из-за поглощения энергии в материале от длины волны. 2. Моделирование и построение графика зависимости затухание из-за Релеевского рассеяния от длин
User ksu0411 : 31 октября 2022
180 руб.
Лабораторная работа № 1 по дисциплине: Направляющие среды электросвязи. Тема: Исследование собственных и дополнительных затуханий в оптических кабелях связи. Вариант 01 + ответы на все вопросы для допуска к лабораторной работе. Год сдачи: 2022.
Инженерная графика. Задание №6. Вариант №24.2. Кронштейн
Все выполнено в программе КОМПАС 3D v16. Боголюбов С.К. Индивидуальные задания по курсу черчения. Задание №6. Вариант №24. Задача №2. Кронштейн. Вычертить изображение контура детали и нанести размеры. В состав работы входит один файл – чертеж контура с проставленными размерами. Помогу с другими вариантами, пишите в ЛС.
User Чертежи : 15 марта 2020
25 руб.
Инженерная графика. Задание №6. Вариант №24.2. Кронштейн
up Наверх