Онлайн Тест 3 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вопрос №1
По степени отслеживания активных соединений межсетевые экраны можно разделить на:
Stateless и Stateful / stateful packet inspection
с простой фильтрацией и сложной
со сложной фильтрацией и персональной
с персональной и простой фильтрацией
Вопрос №2
Протокол ESP может использовать:
алгоритмы аутентификации
алгоритмы шифрования
алгоритмы согласования ключей
алгоритмы управления ключами
Вопрос №3
Состояние модели Белла-ЛаПадула (F, M) называется:
безопасным, если оно безопасно и по чтению и по записи
полубезопасным, если оно безопасно или по чтению или по записи
квазибезопасным, если оно безопасно только по чтению
полубезопасным, если оно безопасно только по записи
Вопрос №4
Под биометрической характеристикой понимают:
измеряемую уникальную физиологическую или поведенческую черту живого человека, которую можно использовать для установления личности или проверки декларируемых личных данных
уникальную физиологическую или поведенческую черту живого человека, которую можно использовать для установления личности или проверки декларируемых личных данных
уникальную черту живого человека, которую можно использовать для установления личности или проверки декларируемых личных данных
уникальную физиологическую или поведенческую черту, которую можно использовать для установления личности или проверки декларируемых личных данных
Вопрос №5
Под субъектом в управлении доступом понимают:
активный компонент системы, хранящий, принимающий или передающий информацию, становящийся причиной потока информации или изменения состояния системы
активный компонент системы, хранящий, принимающий или передающий информацию
пассивный компонент системы, хранящий, принимающий или передающий информацию
пассивный компонент системы, хранящий, принимающий или передающий информацию, становящийся причиной потока информации или изменения состояния системы
Вопрос №6
Последствия атак на протокол ICMP:
сброс соединения
снижения скорости передачи информации в канале
передача информации по ложному маршруту
смена «главного» маршрутизатора в сети
Вопрос №7
Заголовок протокола ESP содержит следующие поля:
SPI
SN
аутентификационные данные
ключ шифрования
Вопрос №8
Выделите типы атак:
пассивные
активные
интегрированные
плавающие
Вопрос №9
К особенностям использования протокола АН можно отнести:
не возможность манипулирования полями заголовка IP-пакета
возможность вложения соединений защиты
весь пакет будет зашифрован
зашифрованы только данные
Вопрос №10
К компонентам информационной системы относят:
аппаратные средства
персонал
программные средства
географические условия
Вопрос №11
Заголовок протокола АН содержит следующие поля:
SPI
SN
аутентификационные данные
ключ шифрования
Вопрос №12
Под MAC-spoofing понимают:
подмену МАС-адреса
подмену IP-адреса
затопление МАС-адресами
затопление IP-адресами
Вопрос №13
К свойствам избирательного управления относятся
все субъекты и объекты должны быть идентифицированы
права доступа субъекта к объектам системы определяются на основании некоторого внутреннего правила
задана решетка уровней конфиденциальности
каждому объекту системы должен быть присвоен уровень конфиденциальности, определяющий ценность содержащейся в нем информации
Вопрос №14
В случае использования системы PKI аутентифицируется
и клиент и сервер
только клиент
только сервер
в аутентификации нет необходимости, так как сеть является доверенной
Вопрос №15
Дайте определение «Безопасность информации» в соответствии с ГОСТ Р 50922-2006:
состояние защищенности информации (данных), при котором обеспечены ее (их) конфиденциальность, доступность и целостность
деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию
деятельность, направленная обеспечение защиты информации
защита информации
Вопрос №16
Цифровой сертификат содержит основные поля:
базовые поля
расширения сертификата
критичные поля
обязательные поля
Вопрос №17
Заголовки каких протоколов можно проанализировать в перехваченном, с помощью сетевых сканеров, пакете:
любых
протоколов сетевого уровня
протоколов канального уровня
протоколов транспортного уровня
Вопрос №18
ОТР-токены используют методы:
симметричной криптографии
ассиметричной криптографии
криптографии с секретным и закрытым ключом
криптографии с открытым и публичным ключом
Вопрос №19
Под «вирусом» согласно ГОСТ Р 51275-2006 понимают:
вредоносная программа, способная создавать свои копии и (или) другие вредоносные программы
программа, используемая для осуществления НСД к информации и (или) воздействия на информацию или ресурсы автоматизированной ИС
целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной ИС или получения НСД к ним с применением программных или программно-аппаратных средств
программа, способная создавать свои копии и (или) другие вредоносные программы
Вопрос №20
В транспортном режиме с использованием протокола АН:
весь пакет будет аутентифицирован
изменения в заголовке будут обнаружены
весь пакет будет зашифрован
зашифрованы только данные
=============================================
По степени отслеживания активных соединений межсетевые экраны можно разделить на:
Stateless и Stateful / stateful packet inspection
с простой фильтрацией и сложной
со сложной фильтрацией и персональной
с персональной и простой фильтрацией
Вопрос №2
Протокол ESP может использовать:
алгоритмы аутентификации
алгоритмы шифрования
алгоритмы согласования ключей
алгоритмы управления ключами
Вопрос №3
Состояние модели Белла-ЛаПадула (F, M) называется:
безопасным, если оно безопасно и по чтению и по записи
полубезопасным, если оно безопасно или по чтению или по записи
квазибезопасным, если оно безопасно только по чтению
полубезопасным, если оно безопасно только по записи
Вопрос №4
Под биометрической характеристикой понимают:
измеряемую уникальную физиологическую или поведенческую черту живого человека, которую можно использовать для установления личности или проверки декларируемых личных данных
уникальную физиологическую или поведенческую черту живого человека, которую можно использовать для установления личности или проверки декларируемых личных данных
уникальную черту живого человека, которую можно использовать для установления личности или проверки декларируемых личных данных
уникальную физиологическую или поведенческую черту, которую можно использовать для установления личности или проверки декларируемых личных данных
Вопрос №5
Под субъектом в управлении доступом понимают:
активный компонент системы, хранящий, принимающий или передающий информацию, становящийся причиной потока информации или изменения состояния системы
активный компонент системы, хранящий, принимающий или передающий информацию
пассивный компонент системы, хранящий, принимающий или передающий информацию
пассивный компонент системы, хранящий, принимающий или передающий информацию, становящийся причиной потока информации или изменения состояния системы
Вопрос №6
Последствия атак на протокол ICMP:
сброс соединения
снижения скорости передачи информации в канале
передача информации по ложному маршруту
смена «главного» маршрутизатора в сети
Вопрос №7
Заголовок протокола ESP содержит следующие поля:
SPI
SN
аутентификационные данные
ключ шифрования
Вопрос №8
Выделите типы атак:
пассивные
активные
интегрированные
плавающие
Вопрос №9
К особенностям использования протокола АН можно отнести:
не возможность манипулирования полями заголовка IP-пакета
возможность вложения соединений защиты
весь пакет будет зашифрован
зашифрованы только данные
Вопрос №10
К компонентам информационной системы относят:
аппаратные средства
персонал
программные средства
географические условия
Вопрос №11
Заголовок протокола АН содержит следующие поля:
SPI
SN
аутентификационные данные
ключ шифрования
Вопрос №12
Под MAC-spoofing понимают:
подмену МАС-адреса
подмену IP-адреса
затопление МАС-адресами
затопление IP-адресами
Вопрос №13
К свойствам избирательного управления относятся
все субъекты и объекты должны быть идентифицированы
права доступа субъекта к объектам системы определяются на основании некоторого внутреннего правила
задана решетка уровней конфиденциальности
каждому объекту системы должен быть присвоен уровень конфиденциальности, определяющий ценность содержащейся в нем информации
Вопрос №14
В случае использования системы PKI аутентифицируется
и клиент и сервер
только клиент
только сервер
в аутентификации нет необходимости, так как сеть является доверенной
Вопрос №15
Дайте определение «Безопасность информации» в соответствии с ГОСТ Р 50922-2006:
состояние защищенности информации (данных), при котором обеспечены ее (их) конфиденциальность, доступность и целостность
деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию
деятельность, направленная обеспечение защиты информации
защита информации
Вопрос №16
Цифровой сертификат содержит основные поля:
базовые поля
расширения сертификата
критичные поля
обязательные поля
Вопрос №17
Заголовки каких протоколов можно проанализировать в перехваченном, с помощью сетевых сканеров, пакете:
любых
протоколов сетевого уровня
протоколов канального уровня
протоколов транспортного уровня
Вопрос №18
ОТР-токены используют методы:
симметричной криптографии
ассиметричной криптографии
криптографии с секретным и закрытым ключом
криптографии с открытым и публичным ключом
Вопрос №19
Под «вирусом» согласно ГОСТ Р 51275-2006 понимают:
вредоносная программа, способная создавать свои копии и (или) другие вредоносные программы
программа, используемая для осуществления НСД к информации и (или) воздействия на информацию или ресурсы автоматизированной ИС
целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной ИС или получения НСД к ним с применением программных или программно-аппаратных средств
программа, способная создавать свои копии и (или) другие вредоносные программы
Вопрос №20
В транспортном режиме с использованием протокола АН:
весь пакет будет аутентифицирован
изменения в заголовке будут обнаружены
весь пакет будет зашифрован
зашифрованы только данные
=============================================
Дополнительная информация
Не нашли нужный ответ на тесты СибГУТИ? Пишите, пройду тест БЕСПЛАТНО!
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Программно-аппаратные средства обеспечения информационной безопасности
s800
: 20 ноября 2025
Целью выполнения контрольной работы является проведение исследований современного рынка программных и/или аппаратных продуктов средств защиты (по вариантам в соответствии с приложением А) для реализации на некотором предприятии:
• являющимся филиалом крупной Компании А;
• содержащим локальную сеть, состоящую из N компьютеров и M серверов;
• из S сотрудников.
Можно отметить следующие задачи выполнения контрольной работы:
• поиск информации на соответствующую тему из актуальны
500 руб.
Программно-аппаратные средства обеспечения информационной безопасности
Анастасия19
: 19 февраля 2023
Целью выполнения контрольной работы является проведение
исследований современного рынка программных и/или аппаратных
продуктов средств защиты (по вариантам в соответствии с приложением А)
для реализации на некотором предприятии:
- являющимся филиалом крупной Компании А;
- содержащим локальную сеть, состоящую из N компьютеров и M
серверов;
- из S сотрудников.
Задание 1:
Использование межсетевых экранов (программных и/или аппаратных) в локальной сети предприятия.
Количество компьютеров: N = 167;
150 руб.
Онлайн-экзамен по дисциплине Программно-аппаратные средства обеспечения информационной безопасности
Помощь студентам СибГУТИ ДО
: 5 апреля 2023
Вопрос №1
Под субъектом в управлении доступом понимают:
активный компонент системы, хранящий, принимающий или передающий информацию, становящийся причиной потока информации или изменения состояния системы
активный компонент системы, хранящий, принимающий или передающий информацию
пассивный компонент системы, хранящий, принимающий или передающий информацию
пассивный компонент системы, хранящий, принимающий или передающий информацию, становящийся причиной потока информации или изменения сост
400 руб.
Контрольная по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Вариант 12
xtrail
: 27 апреля 2025
Вариант 12
Целью выполнения курсовой работы является проведение исследований на одну из тем (приложение А), для реализации средств защиты на предполагаемом предприятии.
Предприятие:
- является филиалом крупной Компании А;
- предприятие содержит локальную сеть, состоящую из N компьютеров и M серверов;
Развертывание работы межсетевых экранов (программных и/или аппаратных) в локальной сети предприятия.
Количество компьютеров: N = 167;
Количество серверов: M = 5.
Оглавление
Введение 3
1 Информаци
1000 руб.
Онлайн Тест 5 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.
IT-STUDHELP
: 10 октября 2023
Вопрос №1
Криптоключи в IPSec разделяются на:
основные, использующие ассиметричные алгоритмы
временные, использующие симметричные алгоритмы
временные, использующие ассиметричные алгоритмы
основные, использующие симметричные алгоритмы
Вопрос №2
Системы разграничения доступа предназначены для:
защиты от несанкционированного доступа к информационным ресурсам системы
обеспечения высоких скоростей доступа
обеспечения удаленного доступа
шифрования передаваемых данных
Вопрос №3
Ущерб,
490 руб.
Онлайн Тест 4 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.
IT-STUDHELP
: 15 апреля 2023
Вопрос №1
Источниками информации могут быть:
сотрудники
бумажные документы
электронные носители
отходы
Вопрос №2
В транспортном режиме с использованием протокола ESP:
поле Данные полностью зашифровано
заголовок исходного IP-пакета передается в открытом виде
весь пакет полностью зашифрован
весь пакет полностью аутентифицирован
Вопрос №3
Системы IDS/IPS:
средства защиты информации, основанные на процессе мониторинга событий, происходящих в ИС, их анализа на наличие признаков, у
490 руб.
Программно-аппаратные средства обеспечения информационной безопасности Контрольная работа 8 вариант СибГУТИ
ilya22ru
: 19 октября 2025
Таблица 1.1 – Примерный вид таблицы сравнительного анализа средств защиты информации.
Наименование средства защиты
Компания производитель
(адрес, сайт)
Характеристики
Наличие сертификатов ФСТЭК, ФСБ и др.
Стоимость, руб./шт.8
Использование систем обнаружения/предотвращения вторжений на предприятии.
Количество компьютеров: N = 157;
Количество серверов: M = 6.
120 руб.
Онлайн-тест по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности (100% верно)
Roma967
: 29 августа 2024
Тест сотсоит из 20 вопросов. На все вопросы даны верные ответы.
Вопрос No1
Межсетевые экраны прикладного уровня работают в качестве:
- посредника
- аутентификатора
- идентификатора
- сервисной службы
Вопрос No2
Протоколы PP2P и L2TP реализовывают VPN на:
- канальном уровне
- сетевом уровне
- транспортном уровне
- прикладном уровне
Вопрос No3
Стадии жизненного цикла сертификата включают:
- издание
- публикацию
- отзыв
- компрометацию
Вопрос No4
Под термином «Система защиты информации» [ГОСТ Р
500 руб.
Другие работы
Форсунка. Вариант 42 ЧЕРТЕЖ
coolns
: 10 ноября 2023
Форсунка. Вариант 42
Схема принципиальная полная форсунки показана на рис.5.296.
Форсунка предназначена для распыления жидкого топлива и образования газожидкостной смеси, подаваемой в топку паровых котлов. Она состоит из корпуса 1, во внутреннюю полость которого подается жидкое топливо по трубопроводу, подключенному к ниппелю 9. В полость корпуса вставлено сопло 2, которое соединяется с корпусом с помощью резьбы и закрепляется контргайкой 3.
Сопло перекрывает выход топлива из корпуса с помощью
600 руб.
Научный закон: диалектика необходимости и случайности
Lokard
: 16 ноября 2013
1. Понятие и роль научного закона
В теоретическом познании принцип причинности основывается на научных законах. Для понимания современной научной картины мира важно поэтому ясное представление о содержании и роли законов в структуре научной теории.
Например, утверждение о том, что причиной сохранения нормального состояния воды являются межмолекулярные силы сцепления, что нагревание воды влечет за собой увеличение кинетической энергии молекул и т.п. Поэтому вначале следует выяснить природу законо
10 руб.
Исследование операций. МГСУ. Вариант №4.
studypro3
: 23 марта 2018
Решение задачи оптимизации схемы транспортировки строительных материалов на участки строительства.
О_1 О_2 О_3 О_4 О_5 Наличие
Б_1 2 10 15 14 4 150
Б_2 3 7 12 5 8 170
Б_3 21 18 6 13 16 260
Потребность 100 90 160 150 80
Выбор варианта строительства автозаправочной станции с применением элементов теории массового обслуживания.
Интервал прибытия клиентов Варианты среднего времени обслуживания
1 2 3 4 5
3 3,9 3,4 2,9 2,2 2
350 руб.