Онлайн-экзамен по дисциплине Программно-аппаратные средства обеспечения информационной безопасности
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вопрос №1
Под субъектом в управлении доступом понимают:
активный компонент системы, хранящий, принимающий или передающий информацию, становящийся причиной потока информации или изменения состояния системы
активный компонент системы, хранящий, принимающий или передающий информацию
пассивный компонент системы, хранящий, принимающий или передающий информацию
пассивный компонент системы, хранящий, принимающий или передающий информацию, становящийся причиной потока информации или изменения состояния системы
Вопрос №2
Под объектом в управлении доступом понимают:
пассивный компонент системы, хранящий, принимающий или передающий информацию
активный компонент системы, хранящий, принимающий или передающий информацию
пассивный компонент системы, хранящий, принимающий или передающий информацию, становящийся причиной потока информации или изменения состояния системы
активный компонент системы, хранящий, принимающий или передающий информацию, становящийся причиной потока информации или изменения состояния системы
Вопрос №3
К стеку протоколов IPSec относят:
ESP
IKE
IH
IP
Вопрос №4
Под термином «Вредоносная программа» [ГОСТ Р 51275-2006] понимают:
программа, используемая для осуществления НСД к информации и (или) воздействия на информацию или ресурсы автоматизированной ИС
программа, способная создавать свои копии и (или) другие вредоносные программы
целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной ИС или получения НСД к ним с применением программных или программно-аппаратных средств
программа, способная создавать свои копии и (или) другие вредоносные программы и распространяться через сетевые ресурсы
Вопрос №5
Системы разграничения доступа предназначены для:
защиты от несанкционированного доступа к информационным ресурсам системы
обеспечения высоких скоростей доступа
обеспечения удаленного доступа
шифрования передаваемых данных
Вопрос №6
По степени охвата контролируемого пространства межсетевые экраны можно разделить на:
традиционные и персональные
«белые» и «черные»
коллективные и персональные
узловые и сетевые
Вопрос №7
Протокол АН в своей работе использует:
алгоритмы аутентификации
алгоритмы шифрования
алгоритмы согласования ключей
алгоритмы управления ключами
Вопрос №8
Под MAC-spoofing понимают:
подмену МАС-адреса
подмену IP-адреса
затопление МАС-адресами
затопление IP-адресами
Вопрос №9
Под «компьютерной атакой» согласно ГОСТ Р 51275-2006 понимают:
целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной ИС или получения НСД к ним с применением программных или программно-аппаратных средств
вредоносная программа, способная создавать свои копии и (или) другие вредоносные программы
программа, используемая для осуществления НСД к информации и (или) воздействия на информацию или ресурсы автоматизированной ИС
воздействие на информацию, на ресурс автоматизированной ИС или получения НСД к ним с применением программных средств
Вопрос №10
ОТР-токены используют методы:
симметричной криптографии
ассиметричной криптографии
криптографии с секретным и закрытым ключом
криптографии с открытым и публичным ключом
Вопрос №11
К особенностям работы концентратора можно отнести:
поступающий пакет передается всем портам концентратора
использование таблиц маршрутизации
шифрование передаваемого трафика
наличие таблицы коммутации
Вопрос №12
Для достижения совместимости разные технологий построения VPN необходимо использовать:
открытые стандарты
канала связи с высокими скоростями передачи
системы аутентификации
proxy-сервера
Вопрос №13
Под термином «Система защиты информации» [ГОСТ Р 50-922-2006] понимают:
совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации, организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты информации
совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств
деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию
состояние защищенности информации (данных), при котором обеспечены ее (их) конфиденциальность, доступность и целостность
Вопрос №14
Межсетевые экраны могут работать по следующим правилам:
«белые» списки
«черные» списки
запрещать все, что не разрешено в явной форме
разрешать все, что не запрещено в явной форме
Вопрос №15
Основным требованием к протоколу управления VPN-сетью является:
работа через защищенный канал
высокая скорость работы канала связи
наличие распределенной сети
аппаратное исполнение серверной части VPN-компонента
Вопрос №16
Безопасность протоколов транспортного уровня можно обеспечить с помощью использования:
межсетевых экранов
систем IDS/IPS
протоколов стека IPSec
ограничение использование протокола ТСР
Вопрос №17
К свойствам систем аутентификации на основе сетевых адресов можно отнести:
невозможность аутентификации пользователей с динамическими IP-адресами
невозможность разграничения доступа между несколькими пользователями, работающими на одном ПК с одним IP-адресом
сложность реализации
защита от информационных атак, направленных на подмену IP-адреса отправителя пакета данных
Вопрос №18
Типы троянских программ различаются по их:
действиям
способам размножения
способам распространения
способам заражения
опрос №19
Стадии жизненного цикла сертификата включают:
издание
публикацию
отзыв
компрометацию
Вопрос №20
К характеристикам проактивных методов обнаружения вредоносного ПО можно отнести:
быстрая реакция на новое вредоносное ПО
высокая вероятность ложных «тревог»
точное определение типа вируса
точное определение способа лечения зараженных объектов
Под субъектом в управлении доступом понимают:
активный компонент системы, хранящий, принимающий или передающий информацию, становящийся причиной потока информации или изменения состояния системы
активный компонент системы, хранящий, принимающий или передающий информацию
пассивный компонент системы, хранящий, принимающий или передающий информацию
пассивный компонент системы, хранящий, принимающий или передающий информацию, становящийся причиной потока информации или изменения состояния системы
Вопрос №2
Под объектом в управлении доступом понимают:
пассивный компонент системы, хранящий, принимающий или передающий информацию
активный компонент системы, хранящий, принимающий или передающий информацию
пассивный компонент системы, хранящий, принимающий или передающий информацию, становящийся причиной потока информации или изменения состояния системы
активный компонент системы, хранящий, принимающий или передающий информацию, становящийся причиной потока информации или изменения состояния системы
Вопрос №3
К стеку протоколов IPSec относят:
ESP
IKE
IH
IP
Вопрос №4
Под термином «Вредоносная программа» [ГОСТ Р 51275-2006] понимают:
программа, используемая для осуществления НСД к информации и (или) воздействия на информацию или ресурсы автоматизированной ИС
программа, способная создавать свои копии и (или) другие вредоносные программы
целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной ИС или получения НСД к ним с применением программных или программно-аппаратных средств
программа, способная создавать свои копии и (или) другие вредоносные программы и распространяться через сетевые ресурсы
Вопрос №5
Системы разграничения доступа предназначены для:
защиты от несанкционированного доступа к информационным ресурсам системы
обеспечения высоких скоростей доступа
обеспечения удаленного доступа
шифрования передаваемых данных
Вопрос №6
По степени охвата контролируемого пространства межсетевые экраны можно разделить на:
традиционные и персональные
«белые» и «черные»
коллективные и персональные
узловые и сетевые
Вопрос №7
Протокол АН в своей работе использует:
алгоритмы аутентификации
алгоритмы шифрования
алгоритмы согласования ключей
алгоритмы управления ключами
Вопрос №8
Под MAC-spoofing понимают:
подмену МАС-адреса
подмену IP-адреса
затопление МАС-адресами
затопление IP-адресами
Вопрос №9
Под «компьютерной атакой» согласно ГОСТ Р 51275-2006 понимают:
целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной ИС или получения НСД к ним с применением программных или программно-аппаратных средств
вредоносная программа, способная создавать свои копии и (или) другие вредоносные программы
программа, используемая для осуществления НСД к информации и (или) воздействия на информацию или ресурсы автоматизированной ИС
воздействие на информацию, на ресурс автоматизированной ИС или получения НСД к ним с применением программных средств
Вопрос №10
ОТР-токены используют методы:
симметричной криптографии
ассиметричной криптографии
криптографии с секретным и закрытым ключом
криптографии с открытым и публичным ключом
Вопрос №11
К особенностям работы концентратора можно отнести:
поступающий пакет передается всем портам концентратора
использование таблиц маршрутизации
шифрование передаваемого трафика
наличие таблицы коммутации
Вопрос №12
Для достижения совместимости разные технологий построения VPN необходимо использовать:
открытые стандарты
канала связи с высокими скоростями передачи
системы аутентификации
proxy-сервера
Вопрос №13
Под термином «Система защиты информации» [ГОСТ Р 50-922-2006] понимают:
совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации, организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты информации
совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств
деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию
состояние защищенности информации (данных), при котором обеспечены ее (их) конфиденциальность, доступность и целостность
Вопрос №14
Межсетевые экраны могут работать по следующим правилам:
«белые» списки
«черные» списки
запрещать все, что не разрешено в явной форме
разрешать все, что не запрещено в явной форме
Вопрос №15
Основным требованием к протоколу управления VPN-сетью является:
работа через защищенный канал
высокая скорость работы канала связи
наличие распределенной сети
аппаратное исполнение серверной части VPN-компонента
Вопрос №16
Безопасность протоколов транспортного уровня можно обеспечить с помощью использования:
межсетевых экранов
систем IDS/IPS
протоколов стека IPSec
ограничение использование протокола ТСР
Вопрос №17
К свойствам систем аутентификации на основе сетевых адресов можно отнести:
невозможность аутентификации пользователей с динамическими IP-адресами
невозможность разграничения доступа между несколькими пользователями, работающими на одном ПК с одним IP-адресом
сложность реализации
защита от информационных атак, направленных на подмену IP-адреса отправителя пакета данных
Вопрос №18
Типы троянских программ различаются по их:
действиям
способам размножения
способам распространения
способам заражения
опрос №19
Стадии жизненного цикла сертификата включают:
издание
публикацию
отзыв
компрометацию
Вопрос №20
К характеристикам проактивных методов обнаружения вредоносного ПО можно отнести:
быстрая реакция на новое вредоносное ПО
высокая вероятность ложных «тревог»
точное определение типа вируса
точное определение способа лечения зараженных объектов
Дополнительная информация
Отлично,верно-90%, год сдачи 2023.
Можем помочь с другими вариантами и работами,пишите.
Наш сайт https://сибгутидистант.рф/
https://vk.com/club86603542
sibguti_do@mail.ru
Сессия под ключ! Онлайн-тесты!
Выполняем подобные работы!
Можем помочь с другими вариантами и работами,пишите.
Наш сайт https://сибгутидистант.рф/
https://vk.com/club86603542
sibguti_do@mail.ru
Сессия под ключ! Онлайн-тесты!
Выполняем подобные работы!
Похожие материалы
Программно-аппаратные средства обеспечения информационной безопасности
s800
: 20 ноября 2025
Целью выполнения контрольной работы является проведение исследований современного рынка программных и/или аппаратных продуктов средств защиты (по вариантам в соответствии с приложением А) для реализации на некотором предприятии:
• являющимся филиалом крупной Компании А;
• содержащим локальную сеть, состоящую из N компьютеров и M серверов;
• из S сотрудников.
Можно отметить следующие задачи выполнения контрольной работы:
• поиск информации на соответствующую тему из актуальны
500 руб.
Программно-аппаратные средства обеспечения информационной безопасности
Анастасия19
: 19 февраля 2023
Целью выполнения контрольной работы является проведение
исследований современного рынка программных и/или аппаратных
продуктов средств защиты (по вариантам в соответствии с приложением А)
для реализации на некотором предприятии:
- являющимся филиалом крупной Компании А;
- содержащим локальную сеть, состоящую из N компьютеров и M
серверов;
- из S сотрудников.
Задание 1:
Использование межсетевых экранов (программных и/или аппаратных) в локальной сети предприятия.
Количество компьютеров: N = 167;
150 руб.
Онлайн Тест 5 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.
IT-STUDHELP
: 10 октября 2023
Вопрос №1
Криптоключи в IPSec разделяются на:
основные, использующие ассиметричные алгоритмы
временные, использующие симметричные алгоритмы
временные, использующие ассиметричные алгоритмы
основные, использующие симметричные алгоритмы
Вопрос №2
Системы разграничения доступа предназначены для:
защиты от несанкционированного доступа к информационным ресурсам системы
обеспечения высоких скоростей доступа
обеспечения удаленного доступа
шифрования передаваемых данных
Вопрос №3
Ущерб,
490 руб.
Онлайн Тест 3 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.
IT-STUDHELP
: 15 апреля 2023
Вопрос №1
По степени отслеживания активных соединений межсетевые экраны можно разделить на:
Stateless и Stateful / stateful packet inspection
с простой фильтрацией и сложной
со сложной фильтрацией и персональной
с персональной и простой фильтрацией
Вопрос №2
Протокол ESP может использовать:
алгоритмы аутентификации
алгоритмы шифрования
алгоритмы согласования ключей
алгоритмы управления ключами
Вопрос №3
Состояние модели Белла-ЛаПадула (F, M) называется:
безопасным, если оно б
490 руб.
Онлайн Тест 4 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.
IT-STUDHELP
: 15 апреля 2023
Вопрос №1
Источниками информации могут быть:
сотрудники
бумажные документы
электронные носители
отходы
Вопрос №2
В транспортном режиме с использованием протокола ESP:
поле Данные полностью зашифровано
заголовок исходного IP-пакета передается в открытом виде
весь пакет полностью зашифрован
весь пакет полностью аутентифицирован
Вопрос №3
Системы IDS/IPS:
средства защиты информации, основанные на процессе мониторинга событий, происходящих в ИС, их анализа на наличие признаков, у
490 руб.
Онлайн-тест по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности (100% верно)
Roma967
: 29 августа 2024
Тест сотсоит из 20 вопросов. На все вопросы даны верные ответы.
Вопрос No1
Межсетевые экраны прикладного уровня работают в качестве:
- посредника
- аутентификатора
- идентификатора
- сервисной службы
Вопрос No2
Протоколы PP2P и L2TP реализовывают VPN на:
- канальном уровне
- сетевом уровне
- транспортном уровне
- прикладном уровне
Вопрос No3
Стадии жизненного цикла сертификата включают:
- издание
- публикацию
- отзыв
- компрометацию
Вопрос No4
Под термином «Система защиты информации» [ГОСТ Р
500 руб.
Онлайн тестирование по дисциплине "Программно-аппаратные средства обеспечения информационной безопасности". Вариант общий
teacher-sib
: 7 июня 2021
Вопрос №1
В качестве противодействия атакам на протокол RIP необходимо обеспечить:
проверку подлинности маршрутизаторов
задание равных маршрутов
определение достижимых адресов
передачу служебной информации о маршрутах в зашифрованном виде
Вопрос №2
Отметьте организации осуществляющие контроль и регулирование в области информационной безопасности
Федеральная служба по техническому и экспортному контролю
Министерство связи и массовых коммуникаций
Федеральное агентство по метрологии
500 руб.
Онлайн Тест по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!
IT-STUDHELP
: 24 декабря 2022
Вопрос №1
Системы IDS/IPS разделяют на:
узловые и сетевые
персональные и групповые
простые и сложные
персональные и хостовые
Вопрос №1
Системы IDS/IPS разделяют на:
узловые и сетевые
персональные и групповые
простые и сложные
персональные и хостовые
Вопрос №3
Модель Биба обеспечивает контроль:
целостности
конфиденциальности
доступности
аутентификации
Вопрос №4
В классической системе аутентификации по каналу связи передается:
имя пользователя и пароль
имя пользовате
490 руб.
Другие работы
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
mosintacd
: 28 июня 2024
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО
2024 год
Ответы на 20 вопросов
Результат – 100 баллов
С вопросами вы можете ознакомиться до покупки
ВОПРОСЫ:
1. We have … to an agreement
2. Our senses are … a great role in non-verbal communication
3. Saving time at business communication leads to … results in work
4. Conducting negotiations with foreigners we shoul
150 руб.
Задание №2. Методы управления образовательными учреждениями
studypro
: 13 октября 2016
Практическое задание 2
Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности.
Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
200 руб.
Особенности бюджетного финансирования
Aronitue9
: 24 августа 2012
Содержание:
Введение
Теоретические основы бюджетного финансирования
Понятие и сущность бюджетного финансирования
Характеристика основных форм бюджетного финансирования
Анализ бюджетного финансирования образования
Понятие и источники бюджетного финансирования образования
Проблемы бюджетного финансирования образования
Основные направления совершенствования бюджетного финансирования образования
Заключение
Список использованный литературы
Цель курсовой работы – исследовать особенности бюджетного фин
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
sibsutisru
: 3 сентября 2021
ЗАЧЕТ по дисциплине “Программирование (часть 1)”
Билет 2
Определить значение переменной y после работы следующего фрагмента программы:
a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a;
if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end;
if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
200 руб.