Страницу Назад
Поискать другие аналоги этой работы

490

Онлайн Тест 3 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.

ID: 235343
Дата закачки: 15 Апреля 2023
Продавец: IT-STUDHELP (Напишите, если есть вопросы)
    Посмотреть другие работы этого продавца

Тип работы: Тесты
Форматы файлов: Microsoft Word
Сдано в учебном заведении: СибГУТИ

Описание:
Вопрос №1
По степени отслеживания активных соединений межсетевые экраны можно разделить на:

Stateless и Stateful / stateful packet inspection

с простой фильтрацией и сложной

со сложной фильтрацией и персональной

с персональной и простой фильтрацией

Вопрос №2
Протокол ESP может использовать:

алгоритмы аутентификации

алгоритмы шифрования

алгоритмы согласования ключей

алгоритмы управления ключами

Вопрос №3
Состояние модели Белла-ЛаПадула (F, M) называется:

безопасным, если оно безопасно и по чтению и по записи

полубезопасным, если оно безопасно или по чтению или по записи

квазибезопасным, если оно безопасно только по чтению

полубезопасным, если оно безопасно только по записи

Вопрос №4
Под биометрической характеристикой понимают:

измеряемую уникальную физиологическую или поведенческую черту живого человека, которую можно использовать для установления личности или проверки декларируемых личных данных

уникальную физиологическую или поведенческую черту живого человека, которую можно использовать для установления личности или проверки декларируемых личных данных

уникальную черту живого человека, которую можно использовать для установления личности или проверки декларируемых личных данных

уникальную физиологическую или поведенческую черту, которую можно использовать для установления личности или проверки декларируемых личных данных

Вопрос №5
Под субъектом в управлении доступом понимают:

активный компонент системы, хранящий, принимающий или передающий информацию, становящийся причиной потока информации или изменения состояния системы

активный компонент системы, хранящий, принимающий или передающий информацию

пассивный компонент системы, хранящий, принимающий или передающий информацию

пассивный компонент системы, хранящий, принимающий или передающий информацию, становящийся причиной потока информации или изменения состояния системы

Вопрос №6
Последствия атак на протокол ICMP:

сброс соединения

снижения скорости передачи информации в канале

передача информации по ложному маршруту

смена «главного» маршрутизатора в сети

Вопрос №7
Заголовок протокола ESP содержит следующие поля:

SPI

SN

аутентификационные данные

ключ шифрования

Вопрос №8
Выделите типы атак:

пассивные

активные

интегрированные

плавающие

Вопрос №9
К особенностям использования протокола АН можно отнести:

не возможность манипулирования полями заголовка IP-пакета

возможность вложения соединений защиты

весь пакет будет зашифрован

зашифрованы только данные

Вопрос №10
К компонентам информационной системы относят:

аппаратные средства

персонал

программные средства

географические условия

Вопрос №11
Заголовок протокола АН содержит следующие поля:

SPI

SN

аутентификационные данные

ключ шифрования

Вопрос №12
Под MAC-spoofing понимают:

подмену МАС-адреса

подмену IP-адреса

затопление МАС-адресами

затопление IP-адресами

Вопрос №13
К свойствам избирательного управления относятся

все субъекты и объекты должны быть идентифицированы

права доступа субъекта к объектам системы определяются на основании некоторого внутреннего правила

задана решетка уровней конфиденциальности

каждому объекту системы должен быть присвоен уровень конфиденциальности, определяющий ценность содержащейся в нем информации

Вопрос №14
В случае использования системы PKI аутентифицируется

и клиент и сервер

только клиент

только сервер

в аутентификации нет необходимости, так как сеть является доверенной

Вопрос №15
Дайте определение «Безопасность информации» в соответствии с ГОСТ Р 50922-2006:

состояние защищенности информации (данных), при котором обеспечены ее (их) конфиденциальность, доступность и целостность

деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию

деятельность, направленная обеспечение защиты информации

защита информации

Вопрос №16
Цифровой сертификат содержит основные поля:

базовые поля

расширения сертификата

критичные поля

обязательные поля

Вопрос №17
Заголовки каких протоколов можно проанализировать в перехваченном, с помощью сетевых сканеров, пакете:

любых

протоколов сетевого уровня

протоколов канального уровня

протоколов транспортного уровня

Вопрос №18
ОТР-токены используют методы:

симметричной криптографии

ассиметричной криптографии

криптографии с секретным и закрытым ключом

криптографии с открытым и публичным ключом

Вопрос №19
Под «вирусом» согласно ГОСТ Р 51275-2006 понимают:

вредоносная программа, способная создавать свои копии и (или) другие вредоносные программы

программа, используемая для осуществления НСД к информации и (или) воздействия на информацию или ресурсы автоматизированной ИС

целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной ИС или получения НСД к ним с применением программных или программно-аппаратных средств

программа, способная создавать свои копии и (или) другие вредоносные программы

Вопрос №20
В транспортном режиме с использованием протокола АН:

весь пакет будет аутентифицирован

изменения в заголовке будут обнаружены

весь пакет будет зашифрован

зашифрованы только данные

=============================================

Комментарии:
Не нашли нужный ответ на тесты СибГУТИ? Пишите, пройду тест БЕСПЛАТНО!
Помогу с вашим онлайн тестом, другой работой или дисциплиной.

E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru

Размер файла: 105,4 Кбайт
Фаил: Microsoft Word (.docx)

   Скачать

   Добавить в корзину


        Коментариев: 0


Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них.
Опять не то? Мы можем помочь сделать!

Некоторые похожие работы:

Онлайн Тест 5 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.
Онлайн Тест 1 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!
Онлайн Тест 2 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!
Онлайн Тест по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!
Онлайн Тест 4 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.
Онлайн тестирование по дисциплине "Программно-аппаратные средства обеспечения информационной безопасности". Вариант общий
Ещё искать по базе с такими же ключевыми словами.

Не можешь найти то что нужно? Мы можем помочь сделать! 

От 350 руб. за реферат, низкие цены. Просто заполни форму и всё.

Спеши, предложение ограничено !



Что бы написать комментарий, вам надо войти в аккаунт, либо зарегистрироваться.

Страницу Назад

  Cодержание / Программно-аппаратные средства обеспечения информационной безопасности / Онлайн Тест 3 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.
Вход в аккаунт:
Войти

Забыли ваш пароль?

Вы еще не зарегистрированы?

Создать новый Аккаунт


Способы оплаты:
UnionPay СБР Ю-Money qiwi Payeer Крипто-валюты Крипто-валюты


И еще более 50 способов оплаты...
Гарантии возврата денег

Как скачать и покупать?

Как скачивать и покупать в картинках


Сайт помощи студентам, без посредников!