Онлайн Тест по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вопрос №1
Системы IDS/IPS разделяют на:
узловые и сетевые
персональные и групповые
простые и сложные
персональные и хостовые
Вопрос №1
Системы IDS/IPS разделяют на:
узловые и сетевые
персональные и групповые
простые и сложные
персональные и хостовые
Вопрос №3
Модель Биба обеспечивает контроль:
целостности
конфиденциальности
доступности
аутентификации
Вопрос №4
В классической системе аутентификации по каналу связи передается:
имя пользователя и пароль
имя пользователя и логин
пароль и хеш-значение
хеш-значение и имя пользователя
Вопрос №5
Сложность использования сигнатурного метода в системах IDS/IPS основана на:
создании языка описания атак
скорости работы канала связи
количества узлов в сети
количества серверов в сети
Вопрос №6
К компонентам системы аутентификации относят:
отличительная характеристика
идентификатор
механизм шифрования
протоколы качества
Вопрос №7
Состояние модели Белла-ЛаПадула (F, M) называется:
безопасным, если оно безопасно и по чтению и по записи
полубезопасным, если оно безопасно или по чтению или по записи
квазибезопасным, если оно безопасно только по чтению
полубезопасным, если оно безопасно только по записи
Вопрос №8
К основным задачам стека протоколов IPSec можно отнести:
аутентификация хостов
шифрование передаваемой информации между оконечными точками
использование оптимальных алгоритмов маршрутизации
повышенная исправляющая способность
Вопрос №9
Отметьте организации осуществляющие контроль и регулирование в области информационной безопасности
Федеральная служба по техническому и экспортному контролю
Министерство связи и массовых коммуникаций
Федеральное агентство по метрологии
Вопрос №10
Особенности использования HIPS (IDS/IPS):
необходимость установки HIPS на все хосты сети
повышение скорости передачи данных во всей сети
контроль аномалий во всей сети
антивирусная защита межсетевых экранов
Вопрос №11
Самоподписанный цифровой сертификат является:
корневым для всей PKI и доверенным по определению
псевдокорневым для всей PKI и доверенным по определению
псевдокорневым для всей PKI и требующим заверения в СА
корневым для всей PKI и требующим заверения в СА
Вопрос №12
Протокол TLS функционирует на:
сеансовом уровне
сетевом уровне
транспортном уровне
прикладном уровне
Вопрос №13
Правила именования вредоносного ПО включают:
имя объекта (вредоносного ПО)
модификация
среда распространения
поведение зараженного объекта
Вопрос №14
Источниками информации могут быть:
сотрудники
бумажные документы
электронные носители
отходы
Вопрос №15
В качестве противодействия атак на DHCP-сервер, можно использовать:
ограничение числа DHCP-запросов в секунду
запрещение хождения BPDU-пакетов с портов, к которым не подключены коммутаторы
принудительный перевод всех портов коммутатора в режимы access и trunk, где это необходимо
принудительный перевод неиспользуемых портов в режим shutdown
Вопрос №16
Под термином «Угроза безопасности информации» понимают [ГОСТ Р 50922-2006]
совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации
свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации
действия, направленные на реализацию угроз несанкционированного доступа к информации, воздействия на нее или на ресурсы автоматизированной информационной системы с применением программных и (или) технических средств
совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств
Вопрос №17
Под термином «авторизация» понимают:
процедуру представления субъекту определенных прав доступа к ресурсам системы после прохождения им процедур идентификации и аутентификации
процедуру проверки подлинности субъекта, которая позволяет достоверно убедиться в том, что субъект, предъявивший свой идентификатор, на самом деле является именно этим субъектом, идентификатор которого он использует
процедуру распознания пользователя по его логину и паролю
процедуру распознания пользователя по его логину
Вопрос №18
В транспортном режиме с использованием протокола ESP:
поле Данные полностью зашифровано
заголовок исходного IP-пакета передается в открытом виде
весь пакет полностью зашифрован
весь пакет полностью аутентифицирован
Вопрос №19
Основное свойство хеш-функции:
сложно, с вычислительной точки зрения, восстановить исходную информацию при обладании полученным из нее хеш-значением
невозможно восстановить исходную информацию при обладании полученным из нее хеш-значением
невозможно осуществить перехват информации
высокие скорости передачи
Вопрос №20
Дайте определение «Безопасность информации» в соответствии с ГОСТ Р 50922-2006:
состояние защищенности информации (данных), при котором обеспечены ее (их) конфиденциальность, доступность и целостность
деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию
деятельность, направленная обеспечение защиты информации
защита информации
=============================================
Системы IDS/IPS разделяют на:
узловые и сетевые
персональные и групповые
простые и сложные
персональные и хостовые
Вопрос №1
Системы IDS/IPS разделяют на:
узловые и сетевые
персональные и групповые
простые и сложные
персональные и хостовые
Вопрос №3
Модель Биба обеспечивает контроль:
целостности
конфиденциальности
доступности
аутентификации
Вопрос №4
В классической системе аутентификации по каналу связи передается:
имя пользователя и пароль
имя пользователя и логин
пароль и хеш-значение
хеш-значение и имя пользователя
Вопрос №5
Сложность использования сигнатурного метода в системах IDS/IPS основана на:
создании языка описания атак
скорости работы канала связи
количества узлов в сети
количества серверов в сети
Вопрос №6
К компонентам системы аутентификации относят:
отличительная характеристика
идентификатор
механизм шифрования
протоколы качества
Вопрос №7
Состояние модели Белла-ЛаПадула (F, M) называется:
безопасным, если оно безопасно и по чтению и по записи
полубезопасным, если оно безопасно или по чтению или по записи
квазибезопасным, если оно безопасно только по чтению
полубезопасным, если оно безопасно только по записи
Вопрос №8
К основным задачам стека протоколов IPSec можно отнести:
аутентификация хостов
шифрование передаваемой информации между оконечными точками
использование оптимальных алгоритмов маршрутизации
повышенная исправляющая способность
Вопрос №9
Отметьте организации осуществляющие контроль и регулирование в области информационной безопасности
Федеральная служба по техническому и экспортному контролю
Министерство связи и массовых коммуникаций
Федеральное агентство по метрологии
Вопрос №10
Особенности использования HIPS (IDS/IPS):
необходимость установки HIPS на все хосты сети
повышение скорости передачи данных во всей сети
контроль аномалий во всей сети
антивирусная защита межсетевых экранов
Вопрос №11
Самоподписанный цифровой сертификат является:
корневым для всей PKI и доверенным по определению
псевдокорневым для всей PKI и доверенным по определению
псевдокорневым для всей PKI и требующим заверения в СА
корневым для всей PKI и требующим заверения в СА
Вопрос №12
Протокол TLS функционирует на:
сеансовом уровне
сетевом уровне
транспортном уровне
прикладном уровне
Вопрос №13
Правила именования вредоносного ПО включают:
имя объекта (вредоносного ПО)
модификация
среда распространения
поведение зараженного объекта
Вопрос №14
Источниками информации могут быть:
сотрудники
бумажные документы
электронные носители
отходы
Вопрос №15
В качестве противодействия атак на DHCP-сервер, можно использовать:
ограничение числа DHCP-запросов в секунду
запрещение хождения BPDU-пакетов с портов, к которым не подключены коммутаторы
принудительный перевод всех портов коммутатора в режимы access и trunk, где это необходимо
принудительный перевод неиспользуемых портов в режим shutdown
Вопрос №16
Под термином «Угроза безопасности информации» понимают [ГОСТ Р 50922-2006]
совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации
свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации
действия, направленные на реализацию угроз несанкционированного доступа к информации, воздействия на нее или на ресурсы автоматизированной информационной системы с применением программных и (или) технических средств
совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств
Вопрос №17
Под термином «авторизация» понимают:
процедуру представления субъекту определенных прав доступа к ресурсам системы после прохождения им процедур идентификации и аутентификации
процедуру проверки подлинности субъекта, которая позволяет достоверно убедиться в том, что субъект, предъявивший свой идентификатор, на самом деле является именно этим субъектом, идентификатор которого он использует
процедуру распознания пользователя по его логину и паролю
процедуру распознания пользователя по его логину
Вопрос №18
В транспортном режиме с использованием протокола ESP:
поле Данные полностью зашифровано
заголовок исходного IP-пакета передается в открытом виде
весь пакет полностью зашифрован
весь пакет полностью аутентифицирован
Вопрос №19
Основное свойство хеш-функции:
сложно, с вычислительной точки зрения, восстановить исходную информацию при обладании полученным из нее хеш-значением
невозможно восстановить исходную информацию при обладании полученным из нее хеш-значением
невозможно осуществить перехват информации
высокие скорости передачи
Вопрос №20
Дайте определение «Безопасность информации» в соответствии с ГОСТ Р 50922-2006:
состояние защищенности информации (данных), при котором обеспечены ее (их) конфиденциальность, доступность и целостность
деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию
деятельность, направленная обеспечение защиты информации
защита информации
=============================================
Дополнительная информация
Не нашли нужный ответ на тесты СибГУТИ? Пишите, пройду тест БЕСПЛАТНО!
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Онлайн Тест 1 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!
IT-STUDHELP
: 24 декабря 2022
Вопрос №1
Доступность информации может быть обеспечена следующими механизмами:
дублирование каналов связи
дублирование информации. к которой осуществляется доступ
шифрование
хеширование
Вопрос №2
Заголовок протокола ESP содержит следующие поля:
SPI
SN
аутентификационные данные
ключ шифрования
Вопрос №3
К технической реализации VPN выдвигаются следующие требования:
централизованность решений
отсутствие распределенности сети
масштабируемость
пропускная способность
Вопрос
490 руб.
Онлайн Тест 2 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!
IT-STUDHELP
: 24 декабря 2022
Вопрос №1
К основным схемам реализации IPSec относят:
хост-хост
шлюз-шлюз
хост-шлюз
SA-SA
Вопрос №2
Под термином «Вредоносная программа» [ГОСТ Р 51275-2006] понимают:
программа, используемая для осуществления НСД к информации и (или) воздействия на информацию или ресурсы автоматизированной ИС
программа, способная создавать свои копии и (или) другие вредоносные программы
целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной ИС или получения НС
490 руб.
Онлайн-тест по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности (100% верно)
Roma967
: 29 августа 2024
Тест сотсоит из 20 вопросов. На все вопросы даны верные ответы.
Вопрос No1
Межсетевые экраны прикладного уровня работают в качестве:
- посредника
- аутентификатора
- идентификатора
- сервисной службы
Вопрос No2
Протоколы PP2P и L2TP реализовывают VPN на:
- канальном уровне
- сетевом уровне
- транспортном уровне
- прикладном уровне
Вопрос No3
Стадии жизненного цикла сертификата включают:
- издание
- публикацию
- отзыв
- компрометацию
Вопрос No4
Под термином «Система защиты информации» [ГОСТ Р
500 руб.
Онлайн-Тест по дисциплине: Телевидение. Помогу пройти БЕСПЛАТНО!
IT-STUDHELP
: 7 апреля 2022
Вопрос №1
Максимальная спектральная чувствительность глаза находится в … области видимого спектра частот.
красной
синей
желто-зеленой
оранжевой
фиолетовой
Вопрос №2
Внешняя засветка устройств воспроизведения телевизионных изображений приводит к ухудшению … отображаемых изображений.
яркости
четкости
контрастности
точности цветопередачи
Вопрос №3
В системе цветного телевидения SECAM-III цветоразностные сигналы ограничены по спектру до ... МГц.
1,0
1,5
2,0
2,5
3,0
Воп
650 руб.
Онлайн-Тест по дисциплине: Материаловедение. Помогу пройти БЕСПЛАТНО!
IT-STUDHELP
: 9 февраля 2022
Вопрос №1
Смещение электронных орбит относительно положительно заряженного ядра это –
электронная поляризация
ионная поляризация
дипольно-релаксационная поляризация
миграционная поляризация
спонтанная поляризация
резонансная поляризация
Вопрос №2
Количество энергетических уровней в разрешенной зоне зависит от …
числа уровней
числа подуровней
числа валентных электронов
числа атомов
химической связи
от номера в таблице Менделеева
Вопрос №3
Время релаксации дипольно-релакс
480 руб.
Онлайн-Тест по дисциплине: Телевидение. Помогу пройти БЕСПЛАТНО!
IT-STUDHELP
: 1 декабря 2021
ТЕСТОВЫЕ ЗАДАНИЯ
для контроля знаний студентов
по дисциплине «Телевидение»
1. Как изменится максимальная частота аналогового телевизионного сигнала при переходе от чересстрочной развертки к построчной при неизменных других параметрах разложения?
останется прежней
увеличится в 2 раза
уменьшится в 2 раза
увеличится в 4 раза
уменьшится в 4 раза
2. Определить максимальную частоту аналогового телевизионного сигнала при условии, что коэффициент формата равен 4/3
340 руб.
Онлайн Тест 5 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.
IT-STUDHELP
: 10 октября 2023
Вопрос №1
Криптоключи в IPSec разделяются на:
основные, использующие ассиметричные алгоритмы
временные, использующие симметричные алгоритмы
временные, использующие ассиметричные алгоритмы
основные, использующие симметричные алгоритмы
Вопрос №2
Системы разграничения доступа предназначены для:
защиты от несанкционированного доступа к информационным ресурсам системы
обеспечения высоких скоростей доступа
обеспечения удаленного доступа
шифрования передаваемых данных
Вопрос №3
Ущерб,
490 руб.
Онлайн Тест 3 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.
IT-STUDHELP
: 15 апреля 2023
Вопрос №1
По степени отслеживания активных соединений межсетевые экраны можно разделить на:
Stateless и Stateful / stateful packet inspection
с простой фильтрацией и сложной
со сложной фильтрацией и персональной
с персональной и простой фильтрацией
Вопрос №2
Протокол ESP может использовать:
алгоритмы аутентификации
алгоритмы шифрования
алгоритмы согласования ключей
алгоритмы управления ключами
Вопрос №3
Состояние модели Белла-ЛаПадула (F, M) называется:
безопасным, если оно б
490 руб.
Другие работы
Почему психолог должен знать математические методы?
Slolka
: 9 сентября 2013
Почему психолог должен знать математические методы?
А также социолог, социальный работник, специалист по рекламе и многие другие специалисты.
Действительно, почему? Казалось бы, что общего имеет психология, наука о слишком человеческом, с сухими формулами, абстрактным миром знаков? И разве можно вычислить человечность, измерить доброту, составить уравнение индивидуальности?
Разумеется, нет, ответит удивленный этим странным вопросом психолог, ничего общего с психологией математика не имеет. И
10 руб.
Кронштейн А6ГР.01 12 00.000 деталировка
coolns
: 27 декабря 2018
А6ГР.01.12.00.000 СБ_Кронштейн
А6ГР.01.12.00.000 СП_Кронштейн
А6ГР.01.12.00.002_Фланец
А6ГР.01.12.01.000 СБ_Корпус сварной
А6ГР.01.12.01.000 СП_Корпус сварной
А6ГР.01.12.01.001_Корпус
А6ГР.01.12.01.002_Зажим нижний
А6ГР.01.12.01.003_Зажим верхний
Выполнены в компасе 3D V13 чертежи+3Д модели
190 руб.
Вариант №4. Муфта клиновая
Чертежи
: 23 января 2019
Приспособление для разъемного соединения валов. При соединении необходимо концы валов вставить в муфту таким образом,чтобы отверстие в валах (3) приходилось против окон в муфте (1), затем продеть клинья (2) и затянуть ими валы.
Чертежи деталей:
1. Муфта
2. Клин
3. Вал
Сборочный чертеж и спецификация (+спецификация форматом .cdw, на всякий случай).
3D модели деталей и сборка.
Описание сборки для наглядности.
Вариант 4 - Муфта клиновая, по учебному пособию Пьянковой Ж.А. Компьютерная графика.
130 руб.
Вариант 37. Клапан предохранительный
Чертежи сборочные и деталировки 2D/3D
: 17 октября 2024
Возможные программы для открытия данных файлов:
WinRAR (для распаковки архива *.zip или *.rar)
КОМПАС 3D не ниже 16 версии для открытия файлов *.cdw, *.m3d, *.a3d, *.spw
Любая программа для просмотра ПДФ для открытия ПДФ файлов.
Пьянкова Ж.А. Компьютерная графика. Построение трехмерных сборочных единиц в системе КОМПАС 3D.
Вариант 37. Клапан предохранительный
Автоматический клапан, открывающийся при возрастании давления выше установленного предела. Предохранительные клапаны ставят на сосудах
150 руб.