Страницу Назад
Поискать другие аналоги этой работы

490

Онлайн Тест 4 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.

ID: 235344
Дата закачки: 15 Апреля 2023
Продавец: IT-STUDHELP (Напишите, если есть вопросы)
    Посмотреть другие работы этого продавца

Тип работы: Тесты
Форматы файлов: Microsoft Word
Сдано в учебном заведении: СибГУТИ

Описание:
Вопрос №1
Источниками информации могут быть:

сотрудники

бумажные документы

электронные носители

отходы

Вопрос №2
В транспортном режиме с использованием протокола ESP:

поле Данные полностью зашифровано

заголовок исходного IP-пакета передается в открытом виде

весь пакет полностью зашифрован

весь пакет полностью аутентифицирован

Вопрос №3
Системы IDS/IPS:

средства защиты информации, основанные на процессе мониторинга событий, происходящих в ИС, их анализа на наличие признаков, указывающих на попытки вторжений, базирующиеся на процессе блокировки выявленных вторжений

антивирусные системы

межсетевые экраны прикладного уровня

антивирусные системы с функциями межсетевых экранов

Вопрос №4
Основные задачи PKI:

поддержка процессов идентификации и аутентификации пользователей

шифрование передаваемых данных

обеспечение целостности передаваемых данных

обеспечение доступности информации

Вопрос №4
Основные задачи PKI:

поддержка процессов идентификации и аутентификации пользователей

шифрование передаваемых данных

обеспечение целостности передаваемых данных

обеспечение доступности информации

Вопрос №6
В соответствии с ФЗ «Об информации, информационных технологиях и о защите информации» что понимают под термином «Информационная система»:

совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств

система, предназначенная для хранения, поиска и обработки информации, и соответствующие организационные ресурсы (человеческие, технические, финансовые и т. д.), которые обеспечивают и распространяют информацию

система, реализующая информационную модель определенной предметной области человеческой деятельности

организационно упорядоченная совокупность программно-аппаратных и др. вспомогательных средств, обеспечивающая возможность надёжного долговременного хранения больших объёмов информации, поиска и обработки данных

Вопрос №7
Процесс управления доступом субъектов к ресурсам информационной системы включает:

создание идентификатора субъекта в системе

настройка протоколов для обеспечения качества обслуживания

настройка методов контрольных сумм для трафика

настойка методов по измерению качества услуг

Вопрос №8
Правила именования вредоносного ПО включают:

имя объекта (вредоносного ПО)

модификация

среда распространения

поведение зараженного объекта

Вопрос №9
Третья доверенная сторона в системе PKI:

удостоверяющие центры

центры регистрации

ключевые центры

удостоверяющие и ключевые центры

Вопрос №10
Заголовки каких протоколов можно проанализировать в перехваченном, с помощью сетевых сканеров, пакете:

любых

протоколов сетевого уровня

протоколов канального уровня

протоколов транспортного уровня

Вопрос №11
Схема подключения межсетевых экранов с защищаемой закрытой и не защищаемой открытой подсетями используется в случае:

наличия общедоступных серверов

отсутствие системы аутентификации в сети

наличие внутренних угроз

неблагоприятной внешней среды

Вопрос №12
Дайте определение «Информации» в соответствии с ФЗ «Об информации, информационных технологиях и о защите информации»:

сведения (сообщения, данные) независимо от формы их представления

обозначение содержания, полученное из внешнего мира

любые сведения, сообщения, данные, независимо от их оформления

представление фактов, понятий или инструкций в форме, приемлемой для общения, интерпретации, или обработки человеком или с помощью автоматических средств

Вопрос №13
К свойствам дискреционного управления доступа можно отнести:

излишне детализированный уровень описания отношений субъектов и объектов

вычислительно неразрешимая задача перехода из безопасного состояния в небезопасное

сложность реализации

задача проверки безопасности является алгоритмически разрешимой

Вопрос №14
Заголовок протокола АН содержит следующие поля:

SPI

SN

аутентификационные данные

ключ шифрования

Вопрос №15
Протокол TLS функционирует на:

сеансовом уровне

сетевом уровне

транспортном уровне

прикладном уровне

Вопрос №16
Дайте определение «Безопасность информации» в соответствии с ГОСТ Р 50922-2006:

состояние защищенности информации (данных), при котором обеспечены ее (их) конфиденциальность, доступность и целостность

деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию

деятельность, направленная обеспечение защиты информации

защита информации

Вопрос №17
Примитивные операторы модели ХРУ:

«внести» право

«удалить» право

«создать» право

«внести» объект

Вопрос №18
К особенностям работы концентратора можно отнести:

поступающий пакет передается всем портам концентратора

использование таблиц маршрутизации

шифрование передаваемого трафика

наличие таблицы коммутации

Вопрос №19
При использовании метода обнаружения аномального поведения в системах IDS/IPS возможны следующие ошибки:

обнаружения аномального поведения, которое не является атакой (ошибка первого рода – ложная тревога)

пропуска атаки, которая не подпадает под определение аномального поведения (ошибка второго рода – пропуск события)

обнаружения аномального поведения, которое не является атакой (ошибка второго рода – ложная тревога)

пропуска атаки, которая не подпадает под определение аномального поведения (ошибка первого рода – пропуск события)

Вопрос №20
В качестве противодействия атак на DHCP-сервер, можно использовать:

ограничение числа DHCP-запросов в секунду

запрещение хождения BPDU-пакетов с портов, к которым не подключены коммутаторы

принудительный перевод всех портов коммутатора в режимы access и trunk, где это необходимо

принудительный перевод неиспользуемых портов в режим shutdown

=============================================

Комментарии:
Не нашли нужный ответ на тесты СибГУТИ? Пишите, пройду тест БЕСПЛАТНО!
Помогу с вашим онлайн тестом, другой работой или дисциплиной.

E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru

Размер файла: 105,9 Кбайт
Фаил: Microsoft Word (.docx)

   Скачать

   Добавить в корзину


        Коментариев: 0


Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них.
Опять не то? Мы можем помочь сделать!

Некоторые похожие работы:

Онлайн Тест 5 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.
Онлайн Тест 1 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!
Онлайн Тест 2 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!
Онлайн Тест по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!
Онлайн Тест 3 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.
Онлайн тестирование по дисциплине "Программно-аппаратные средства обеспечения информационной безопасности". Вариант общий
Ещё искать по базе с такими же ключевыми словами.

Не можешь найти то что нужно? Мы можем помочь сделать! 

От 350 руб. за реферат, низкие цены. Просто заполни форму и всё.

Спеши, предложение ограничено !



Что бы написать комментарий, вам надо войти в аккаунт, либо зарегистрироваться.

Страницу Назад

  Cодержание / Программно-аппаратные средства обеспечения информационной безопасности / Онлайн Тест 4 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.
Вход в аккаунт:
Войти

Забыли ваш пароль?

Вы еще не зарегистрированы?

Создать новый Аккаунт


Способы оплаты:
UnionPay СБР Ю-Money qiwi Payeer Крипто-валюты Крипто-валюты


И еще более 50 способов оплаты...
Гарантии возврата денег

Как скачать и покупать?

Как скачивать и покупать в картинках


Сайт помощи студентам, без посредников!