Страницу Назад
Поискать другие аналоги этой работы

400

Онлайн-экзамен по дисциплине Программно-аппаратные средства обеспечения информационной безопасности

ID: 235038
Дата закачки: 05 Апреля 2023
Продавец: Помощь студентам СибГУТИ ДО (Напишите, если есть вопросы)
    Посмотреть другие работы этого продавца

Тип работы: Работа Экзаменационная
Сдано в учебном заведении: ДО СИБГУТИ

Описание:
Вопрос №1
Под субъектом в управлении доступом понимают:

активный компонент системы, хранящий, принимающий или передающий информацию, становящийся причиной потока информации или изменения состояния системы
активный компонент системы, хранящий, принимающий или передающий информацию
пассивный компонент системы, хранящий, принимающий или передающий информацию
пассивный компонент системы, хранящий, принимающий или передающий информацию, становящийся причиной потока информации или изменения состояния системы
Вопрос №2
Под объектом в управлении доступом понимают:

пассивный компонент системы, хранящий, принимающий или передающий информацию
активный компонент системы, хранящий, принимающий или передающий информацию
пассивный компонент системы, хранящий, принимающий или передающий информацию, становящийся причиной потока информации или изменения состояния системы
активный компонент системы, хранящий, принимающий или передающий информацию, становящийся причиной потока информации или изменения состояния системы
Вопрос №3
К стеку протоколов IPSec относят:

ESP

IKE
IH
IP
Вопрос №4
Под термином «Вредоносная программа» [ГОСТ Р 51275-2006] понимают:

программа, используемая для осуществления НСД к информации и (или) воздействия на информацию или ресурсы автоматизированной ИС
программа, способная создавать свои копии и (или) другие вредоносные программы
целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной ИС или получения НСД к ним с применением программных или программно-аппаратных средств
программа, способная создавать свои копии и (или) другие вредоносные программы и распространяться через сетевые ресурсы
Вопрос №5
Системы разграничения доступа предназначены для:

защиты от несанкционированного доступа к информационным ресурсам системы
обеспечения высоких скоростей доступа
обеспечения удаленного доступа
шифрования передаваемых данных
Вопрос №6
По степени охвата контролируемого пространства межсетевые экраны можно разделить на:

традиционные и персональные
«белые» и «черные»
коллективные и персональные
узловые и сетевые
Вопрос №7
Протокол АН в своей работе использует:

алгоритмы аутентификации
алгоритмы шифрования
алгоритмы согласования ключей
алгоритмы управления ключами
Вопрос №8
Под MAC-spoofing понимают:

подмену МАС-адреса
подмену IP-адреса
затопление МАС-адресами
затопление IP-адресами
Вопрос №9
Под «компьютерной атакой» согласно ГОСТ Р 51275-2006 понимают:

целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной ИС или получения НСД к ним с применением программных или программно-аппаратных средств
вредоносная программа, способная создавать свои копии и (или) другие вредоносные программы
программа, используемая для осуществления НСД к информации и (или) воздействия на информацию или ресурсы автоматизированной ИС
воздействие на информацию, на ресурс автоматизированной ИС или получения НСД к ним с применением программных средств
Вопрос №10
ОТР-токены используют методы:

симметричной криптографии
ассиметричной криптографии
криптографии с секретным и закрытым ключом
криптографии с открытым и публичным ключом
Вопрос №11
К особенностям работы концентратора можно отнести:

поступающий пакет передается всем портам концентратора
использование таблиц маршрутизации
шифрование передаваемого трафика
наличие таблицы коммутации
Вопрос №12
Для достижения совместимости разные технологий построения VPN необходимо использовать:

открытые стандарты
канала связи с высокими скоростями передачи
системы аутентификации
proxy-сервера
Вопрос №13
Под термином «Система защиты информации» [ГОСТ Р 50-922-2006] понимают:

совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации, организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты информации
совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств
деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию
состояние защищенности информации (данных), при котором обеспечены ее (их) конфиденциальность, доступность и целостность
Вопрос №14
Межсетевые экраны могут работать по следующим правилам:
«белые» списки
«черные» списки

запрещать все, что не разрешено в явной форме

разрешать все, что не запрещено в явной форме
Вопрос №15
Основным требованием к протоколу управления VPN-сетью является:
работа через защищенный канал
высокая скорость работы канала связи
наличие распределенной сети
аппаратное исполнение серверной части VPN-компонента
Вопрос №16
Безопасность протоколов транспортного уровня можно обеспечить с помощью использования:
межсетевых экранов
систем IDS/IPS
протоколов стека IPSec
ограничение использование протокола ТСР
Вопрос №17
К свойствам систем аутентификации на основе сетевых адресов можно отнести:
невозможность аутентификации пользователей с динамическими IP-адресами
невозможность разграничения доступа между несколькими пользователями, работающими на одном ПК с одним IP-адресом
сложность реализации
защита от информационных атак, направленных на подмену IP-адреса отправителя пакета данных
Вопрос №18
Типы троянских программ различаются по их:
действиям
способам размножения
способам распространения
способам заражения

опрос №19
Стадии жизненного цикла сертификата включают:
издание
публикацию
отзыв
компрометацию
Вопрос №20
К характеристикам проактивных методов обнаружения вредоносного ПО можно отнести:
быстрая реакция на новое вредоносное ПО
высокая вероятность ложных «тревог»
точное определение типа вируса
точное определение способа лечения зараженных объектов



Комментарии: Отлично,верно-90%, год сдачи 2023.
Можем помочь с другими вариантами и работами,пишите.
Наш сайт https://сибгутидистант.рф/
https://vk.com/club86603542
sibguti_do@mail.ru
Сессия под ключ! Онлайн-тесты!
Выполняем подобные работы!

Размер файла: 114,3 Кбайт
Фаил: Microsoft Word (.docx)

   Скачать

   Добавить в корзину


        Коментариев: 0


Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них.
Опять не то? Мы можем помочь сделать!

Некоторые похожие работы:

К сожалению, точных предложений нет. Рекомендуем воспользоваться поиском по базе.

Не можешь найти то что нужно? Мы можем помочь сделать! 

От 350 руб. за реферат, низкие цены. Просто заполни форму и всё.

Спеши, предложение ограничено !



Что бы написать комментарий, вам надо войти в аккаунт, либо зарегистрироваться.

Страницу Назад

  Cодержание / Программно-аппаратные средства обеспечения информационной безопасности / Онлайн-экзамен по дисциплине Программно-аппаратные средства обеспечения информационной безопасности
Вход в аккаунт:
Войти

Забыли ваш пароль?

Вы еще не зарегистрированы?

Создать новый Аккаунт


Способы оплаты:
UnionPay СБР Ю-Money qiwi Payeer Крипто-валюты Крипто-валюты


И еще более 50 способов оплаты...
Гарантии возврата денег

Как скачать и покупать?

Как скачивать и покупать в картинках


Сайт помощи студентам, без посредников!