Страницу Назад
Поискать другие аналоги этой работы
490 Онлайн Тест 4 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.ID: 235344Дата закачки: 15 Апреля 2023 Продавец: IT-STUDHELP (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Тесты Форматы файлов: Microsoft Word Сдано в учебном заведении: СибГУТИ Описание: Вопрос №1 Источниками информации могут быть: сотрудники бумажные документы электронные носители отходы Вопрос №2 В транспортном режиме с использованием протокола ESP: поле Данные полностью зашифровано заголовок исходного IP-пакета передается в открытом виде весь пакет полностью зашифрован весь пакет полностью аутентифицирован Вопрос №3 Системы IDS/IPS: средства защиты информации, основанные на процессе мониторинга событий, происходящих в ИС, их анализа на наличие признаков, указывающих на попытки вторжений, базирующиеся на процессе блокировки выявленных вторжений антивирусные системы межсетевые экраны прикладного уровня антивирусные системы с функциями межсетевых экранов Вопрос №4 Основные задачи PKI: поддержка процессов идентификации и аутентификации пользователей шифрование передаваемых данных обеспечение целостности передаваемых данных обеспечение доступности информации Вопрос №4 Основные задачи PKI: поддержка процессов идентификации и аутентификации пользователей шифрование передаваемых данных обеспечение целостности передаваемых данных обеспечение доступности информации Вопрос №6 В соответствии с ФЗ «Об информации, информационных технологиях и о защите информации» что понимают под термином «Информационная система»: совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств система, предназначенная для хранения, поиска и обработки информации, и соответствующие организационные ресурсы (человеческие, технические, финансовые и т. д.), которые обеспечивают и распространяют информацию система, реализующая информационную модель определенной предметной области человеческой деятельности организационно упорядоченная совокупность программно-аппаратных и др. вспомогательных средств, обеспечивающая возможность надёжного долговременного хранения больших объёмов информации, поиска и обработки данных Вопрос №7 Процесс управления доступом субъектов к ресурсам информационной системы включает: создание идентификатора субъекта в системе настройка протоколов для обеспечения качества обслуживания настройка методов контрольных сумм для трафика настойка методов по измерению качества услуг Вопрос №8 Правила именования вредоносного ПО включают: имя объекта (вредоносного ПО) модификация среда распространения поведение зараженного объекта Вопрос №9 Третья доверенная сторона в системе PKI: удостоверяющие центры центры регистрации ключевые центры удостоверяющие и ключевые центры Вопрос №10 Заголовки каких протоколов можно проанализировать в перехваченном, с помощью сетевых сканеров, пакете: любых протоколов сетевого уровня протоколов канального уровня протоколов транспортного уровня Вопрос №11 Схема подключения межсетевых экранов с защищаемой закрытой и не защищаемой открытой подсетями используется в случае: наличия общедоступных серверов отсутствие системы аутентификации в сети наличие внутренних угроз неблагоприятной внешней среды Вопрос №12 Дайте определение «Информации» в соответствии с ФЗ «Об информации, информационных технологиях и о защите информации»: сведения (сообщения, данные) независимо от формы их представления обозначение содержания, полученное из внешнего мира любые сведения, сообщения, данные, независимо от их оформления представление фактов, понятий или инструкций в форме, приемлемой для общения, интерпретации, или обработки человеком или с помощью автоматических средств Вопрос №13 К свойствам дискреционного управления доступа можно отнести: излишне детализированный уровень описания отношений субъектов и объектов вычислительно неразрешимая задача перехода из безопасного состояния в небезопасное сложность реализации задача проверки безопасности является алгоритмически разрешимой Вопрос №14 Заголовок протокола АН содержит следующие поля: SPI SN аутентификационные данные ключ шифрования Вопрос №15 Протокол TLS функционирует на: сеансовом уровне сетевом уровне транспортном уровне прикладном уровне Вопрос №16 Дайте определение «Безопасность информации» в соответствии с ГОСТ Р 50922-2006: состояние защищенности информации (данных), при котором обеспечены ее (их) конфиденциальность, доступность и целостность деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию деятельность, направленная обеспечение защиты информации защита информации Вопрос №17 Примитивные операторы модели ХРУ: «внести» право «удалить» право «создать» право «внести» объект Вопрос №18 К особенностям работы концентратора можно отнести: поступающий пакет передается всем портам концентратора использование таблиц маршрутизации шифрование передаваемого трафика наличие таблицы коммутации Вопрос №19 При использовании метода обнаружения аномального поведения в системах IDS/IPS возможны следующие ошибки: обнаружения аномального поведения, которое не является атакой (ошибка первого рода – ложная тревога) пропуска атаки, которая не подпадает под определение аномального поведения (ошибка второго рода – пропуск события) обнаружения аномального поведения, которое не является атакой (ошибка второго рода – ложная тревога) пропуска атаки, которая не подпадает под определение аномального поведения (ошибка первого рода – пропуск события) Вопрос №20 В качестве противодействия атак на DHCP-сервер, можно использовать: ограничение числа DHCP-запросов в секунду запрещение хождения BPDU-пакетов с портов, к которым не подключены коммутаторы принудительный перевод всех портов коммутатора в режимы access и trunk, где это необходимо принудительный перевод неиспользуемых портов в режим shutdown ============================================= Комментарии: Не нашли нужный ответ на тесты СибГУТИ? Пишите, пройду тест БЕСПЛАТНО! Помогу с вашим онлайн тестом, другой работой или дисциплиной. E-mail: sneroy20@gmail.com E-mail: ego178@mail.ru Размер файла: 105,9 Кбайт Фаил: (.docx)
Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:Онлайн Тест 5 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.Онлайн Тест 1 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО! Онлайн Тест 2 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО! Онлайн Тест по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО! Онлайн-тест по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности (100% верно) Онлайн Тест 3 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Ещё искать по базе с такими же ключевыми словами. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Программно-аппаратные средства обеспечения информационной безопасности / Онлайн Тест 4 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.
Вход в аккаунт: