Онлайн Тест 4 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вопрос №1
Источниками информации могут быть:
сотрудники
бумажные документы
электронные носители
отходы
Вопрос №2
В транспортном режиме с использованием протокола ESP:
поле Данные полностью зашифровано
заголовок исходного IP-пакета передается в открытом виде
весь пакет полностью зашифрован
весь пакет полностью аутентифицирован
Вопрос №3
Системы IDS/IPS:
средства защиты информации, основанные на процессе мониторинга событий, происходящих в ИС, их анализа на наличие признаков, указывающих на попытки вторжений, базирующиеся на процессе блокировки выявленных вторжений
антивирусные системы
межсетевые экраны прикладного уровня
антивирусные системы с функциями межсетевых экранов
Вопрос №4
Основные задачи PKI:
поддержка процессов идентификации и аутентификации пользователей
шифрование передаваемых данных
обеспечение целостности передаваемых данных
обеспечение доступности информации
Вопрос №4
Основные задачи PKI:
поддержка процессов идентификации и аутентификации пользователей
шифрование передаваемых данных
обеспечение целостности передаваемых данных
обеспечение доступности информации
Вопрос №6
В соответствии с ФЗ «Об информации, информационных технологиях и о защите информации» что понимают под термином «Информационная система»:
совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств
система, предназначенная для хранения, поиска и обработки информации, и соответствующие организационные ресурсы (человеческие, технические, финансовые и т. д.), которые обеспечивают и распространяют информацию
система, реализующая информационную модель определенной предметной области человеческой деятельности
организационно упорядоченная совокупность программно-аппаратных и др. вспомогательных средств, обеспечивающая возможность надёжного долговременного хранения больших объёмов информации, поиска и обработки данных
Вопрос №7
Процесс управления доступом субъектов к ресурсам информационной системы включает:
создание идентификатора субъекта в системе
настройка протоколов для обеспечения качества обслуживания
настройка методов контрольных сумм для трафика
настойка методов по измерению качества услуг
Вопрос №8
Правила именования вредоносного ПО включают:
имя объекта (вредоносного ПО)
модификация
среда распространения
поведение зараженного объекта
Вопрос №9
Третья доверенная сторона в системе PKI:
удостоверяющие центры
центры регистрации
ключевые центры
удостоверяющие и ключевые центры
Вопрос №10
Заголовки каких протоколов можно проанализировать в перехваченном, с помощью сетевых сканеров, пакете:
любых
протоколов сетевого уровня
протоколов канального уровня
протоколов транспортного уровня
Вопрос №11
Схема подключения межсетевых экранов с защищаемой закрытой и не защищаемой открытой подсетями используется в случае:
наличия общедоступных серверов
отсутствие системы аутентификации в сети
наличие внутренних угроз
неблагоприятной внешней среды
Вопрос №12
Дайте определение «Информации» в соответствии с ФЗ «Об информации, информационных технологиях и о защите информации»:
сведения (сообщения, данные) независимо от формы их представления
обозначение содержания, полученное из внешнего мира
любые сведения, сообщения, данные, независимо от их оформления
представление фактов, понятий или инструкций в форме, приемлемой для общения, интерпретации, или обработки человеком или с помощью автоматических средств
Вопрос №13
К свойствам дискреционного управления доступа можно отнести:
излишне детализированный уровень описания отношений субъектов и объектов
вычислительно неразрешимая задача перехода из безопасного состояния в небезопасное
сложность реализации
задача проверки безопасности является алгоритмически разрешимой
Вопрос №14
Заголовок протокола АН содержит следующие поля:
SPI
SN
аутентификационные данные
ключ шифрования
Вопрос №15
Протокол TLS функционирует на:
сеансовом уровне
сетевом уровне
транспортном уровне
прикладном уровне
Вопрос №16
Дайте определение «Безопасность информации» в соответствии с ГОСТ Р 50922-2006:
состояние защищенности информации (данных), при котором обеспечены ее (их) конфиденциальность, доступность и целостность
деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию
деятельность, направленная обеспечение защиты информации
защита информации
Вопрос №17
Примитивные операторы модели ХРУ:
«внести» право
«удалить» право
«создать» право
«внести» объект
Вопрос №18
К особенностям работы концентратора можно отнести:
поступающий пакет передается всем портам концентратора
использование таблиц маршрутизации
шифрование передаваемого трафика
наличие таблицы коммутации
Вопрос №19
При использовании метода обнаружения аномального поведения в системах IDS/IPS возможны следующие ошибки:
обнаружения аномального поведения, которое не является атакой (ошибка первого рода – ложная тревога)
пропуска атаки, которая не подпадает под определение аномального поведения (ошибка второго рода – пропуск события)
обнаружения аномального поведения, которое не является атакой (ошибка второго рода – ложная тревога)
пропуска атаки, которая не подпадает под определение аномального поведения (ошибка первого рода – пропуск события)
Вопрос №20
В качестве противодействия атак на DHCP-сервер, можно использовать:
ограничение числа DHCP-запросов в секунду
запрещение хождения BPDU-пакетов с портов, к которым не подключены коммутаторы
принудительный перевод всех портов коммутатора в режимы access и trunk, где это необходимо
принудительный перевод неиспользуемых портов в режим shutdown
=============================================
Источниками информации могут быть:
сотрудники
бумажные документы
электронные носители
отходы
Вопрос №2
В транспортном режиме с использованием протокола ESP:
поле Данные полностью зашифровано
заголовок исходного IP-пакета передается в открытом виде
весь пакет полностью зашифрован
весь пакет полностью аутентифицирован
Вопрос №3
Системы IDS/IPS:
средства защиты информации, основанные на процессе мониторинга событий, происходящих в ИС, их анализа на наличие признаков, указывающих на попытки вторжений, базирующиеся на процессе блокировки выявленных вторжений
антивирусные системы
межсетевые экраны прикладного уровня
антивирусные системы с функциями межсетевых экранов
Вопрос №4
Основные задачи PKI:
поддержка процессов идентификации и аутентификации пользователей
шифрование передаваемых данных
обеспечение целостности передаваемых данных
обеспечение доступности информации
Вопрос №4
Основные задачи PKI:
поддержка процессов идентификации и аутентификации пользователей
шифрование передаваемых данных
обеспечение целостности передаваемых данных
обеспечение доступности информации
Вопрос №6
В соответствии с ФЗ «Об информации, информационных технологиях и о защите информации» что понимают под термином «Информационная система»:
совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств
система, предназначенная для хранения, поиска и обработки информации, и соответствующие организационные ресурсы (человеческие, технические, финансовые и т. д.), которые обеспечивают и распространяют информацию
система, реализующая информационную модель определенной предметной области человеческой деятельности
организационно упорядоченная совокупность программно-аппаратных и др. вспомогательных средств, обеспечивающая возможность надёжного долговременного хранения больших объёмов информации, поиска и обработки данных
Вопрос №7
Процесс управления доступом субъектов к ресурсам информационной системы включает:
создание идентификатора субъекта в системе
настройка протоколов для обеспечения качества обслуживания
настройка методов контрольных сумм для трафика
настойка методов по измерению качества услуг
Вопрос №8
Правила именования вредоносного ПО включают:
имя объекта (вредоносного ПО)
модификация
среда распространения
поведение зараженного объекта
Вопрос №9
Третья доверенная сторона в системе PKI:
удостоверяющие центры
центры регистрации
ключевые центры
удостоверяющие и ключевые центры
Вопрос №10
Заголовки каких протоколов можно проанализировать в перехваченном, с помощью сетевых сканеров, пакете:
любых
протоколов сетевого уровня
протоколов канального уровня
протоколов транспортного уровня
Вопрос №11
Схема подключения межсетевых экранов с защищаемой закрытой и не защищаемой открытой подсетями используется в случае:
наличия общедоступных серверов
отсутствие системы аутентификации в сети
наличие внутренних угроз
неблагоприятной внешней среды
Вопрос №12
Дайте определение «Информации» в соответствии с ФЗ «Об информации, информационных технологиях и о защите информации»:
сведения (сообщения, данные) независимо от формы их представления
обозначение содержания, полученное из внешнего мира
любые сведения, сообщения, данные, независимо от их оформления
представление фактов, понятий или инструкций в форме, приемлемой для общения, интерпретации, или обработки человеком или с помощью автоматических средств
Вопрос №13
К свойствам дискреционного управления доступа можно отнести:
излишне детализированный уровень описания отношений субъектов и объектов
вычислительно неразрешимая задача перехода из безопасного состояния в небезопасное
сложность реализации
задача проверки безопасности является алгоритмически разрешимой
Вопрос №14
Заголовок протокола АН содержит следующие поля:
SPI
SN
аутентификационные данные
ключ шифрования
Вопрос №15
Протокол TLS функционирует на:
сеансовом уровне
сетевом уровне
транспортном уровне
прикладном уровне
Вопрос №16
Дайте определение «Безопасность информации» в соответствии с ГОСТ Р 50922-2006:
состояние защищенности информации (данных), при котором обеспечены ее (их) конфиденциальность, доступность и целостность
деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию
деятельность, направленная обеспечение защиты информации
защита информации
Вопрос №17
Примитивные операторы модели ХРУ:
«внести» право
«удалить» право
«создать» право
«внести» объект
Вопрос №18
К особенностям работы концентратора можно отнести:
поступающий пакет передается всем портам концентратора
использование таблиц маршрутизации
шифрование передаваемого трафика
наличие таблицы коммутации
Вопрос №19
При использовании метода обнаружения аномального поведения в системах IDS/IPS возможны следующие ошибки:
обнаружения аномального поведения, которое не является атакой (ошибка первого рода – ложная тревога)
пропуска атаки, которая не подпадает под определение аномального поведения (ошибка второго рода – пропуск события)
обнаружения аномального поведения, которое не является атакой (ошибка второго рода – ложная тревога)
пропуска атаки, которая не подпадает под определение аномального поведения (ошибка первого рода – пропуск события)
Вопрос №20
В качестве противодействия атак на DHCP-сервер, можно использовать:
ограничение числа DHCP-запросов в секунду
запрещение хождения BPDU-пакетов с портов, к которым не подключены коммутаторы
принудительный перевод всех портов коммутатора в режимы access и trunk, где это необходимо
принудительный перевод неиспользуемых портов в режим shutdown
=============================================
Дополнительная информация
Не нашли нужный ответ на тесты СибГУТИ? Пишите, пройду тест БЕСПЛАТНО!
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Программно-аппаратные средства обеспечения информационной безопасности
s800
: 20 ноября 2025
Целью выполнения контрольной работы является проведение исследований современного рынка программных и/или аппаратных продуктов средств защиты (по вариантам в соответствии с приложением А) для реализации на некотором предприятии:
• являющимся филиалом крупной Компании А;
• содержащим локальную сеть, состоящую из N компьютеров и M серверов;
• из S сотрудников.
Можно отметить следующие задачи выполнения контрольной работы:
• поиск информации на соответствующую тему из актуальны
500 руб.
Программно-аппаратные средства обеспечения информационной безопасности
Анастасия19
: 19 февраля 2023
Целью выполнения контрольной работы является проведение
исследований современного рынка программных и/или аппаратных
продуктов средств защиты (по вариантам в соответствии с приложением А)
для реализации на некотором предприятии:
- являющимся филиалом крупной Компании А;
- содержащим локальную сеть, состоящую из N компьютеров и M
серверов;
- из S сотрудников.
Задание 1:
Использование межсетевых экранов (программных и/или аппаратных) в локальной сети предприятия.
Количество компьютеров: N = 167;
150 руб.
Онлайн-экзамен по дисциплине Программно-аппаратные средства обеспечения информационной безопасности
Помощь студентам СибГУТИ ДО
: 5 апреля 2023
Вопрос №1
Под субъектом в управлении доступом понимают:
активный компонент системы, хранящий, принимающий или передающий информацию, становящийся причиной потока информации или изменения состояния системы
активный компонент системы, хранящий, принимающий или передающий информацию
пассивный компонент системы, хранящий, принимающий или передающий информацию
пассивный компонент системы, хранящий, принимающий или передающий информацию, становящийся причиной потока информации или изменения сост
400 руб.
Контрольная по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Вариант 12
xtrail
: 27 апреля 2025
Вариант 12
Целью выполнения курсовой работы является проведение исследований на одну из тем (приложение А), для реализации средств защиты на предполагаемом предприятии.
Предприятие:
- является филиалом крупной Компании А;
- предприятие содержит локальную сеть, состоящую из N компьютеров и M серверов;
Развертывание работы межсетевых экранов (программных и/или аппаратных) в локальной сети предприятия.
Количество компьютеров: N = 167;
Количество серверов: M = 5.
Оглавление
Введение 3
1 Информаци
1000 руб.
Онлайн Тест 5 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.
IT-STUDHELP
: 10 октября 2023
Вопрос №1
Криптоключи в IPSec разделяются на:
основные, использующие ассиметричные алгоритмы
временные, использующие симметричные алгоритмы
временные, использующие ассиметричные алгоритмы
основные, использующие симметричные алгоритмы
Вопрос №2
Системы разграничения доступа предназначены для:
защиты от несанкционированного доступа к информационным ресурсам системы
обеспечения высоких скоростей доступа
обеспечения удаленного доступа
шифрования передаваемых данных
Вопрос №3
Ущерб,
490 руб.
Онлайн Тест 3 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.
IT-STUDHELP
: 15 апреля 2023
Вопрос №1
По степени отслеживания активных соединений межсетевые экраны можно разделить на:
Stateless и Stateful / stateful packet inspection
с простой фильтрацией и сложной
со сложной фильтрацией и персональной
с персональной и простой фильтрацией
Вопрос №2
Протокол ESP может использовать:
алгоритмы аутентификации
алгоритмы шифрования
алгоритмы согласования ключей
алгоритмы управления ключами
Вопрос №3
Состояние модели Белла-ЛаПадула (F, M) называется:
безопасным, если оно б
490 руб.
Программно-аппаратные средства обеспечения информационной безопасности Контрольная работа 8 вариант СибГУТИ
ilya22ru
: 19 октября 2025
Таблица 1.1 – Примерный вид таблицы сравнительного анализа средств защиты информации.
Наименование средства защиты
Компания производитель
(адрес, сайт)
Характеристики
Наличие сертификатов ФСТЭК, ФСБ и др.
Стоимость, руб./шт.8
Использование систем обнаружения/предотвращения вторжений на предприятии.
Количество компьютеров: N = 157;
Количество серверов: M = 6.
120 руб.
Онлайн-тест по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности (100% верно)
Roma967
: 29 августа 2024
Тест сотсоит из 20 вопросов. На все вопросы даны верные ответы.
Вопрос No1
Межсетевые экраны прикладного уровня работают в качестве:
- посредника
- аутентификатора
- идентификатора
- сервисной службы
Вопрос No2
Протоколы PP2P и L2TP реализовывают VPN на:
- канальном уровне
- сетевом уровне
- транспортном уровне
- прикладном уровне
Вопрос No3
Стадии жизненного цикла сертификата включают:
- издание
- публикацию
- отзыв
- компрометацию
Вопрос No4
Под термином «Система защиты информации» [ГОСТ Р
500 руб.
Другие работы
Проектирование конструкции узлов по загрузке угля в котельной установке
DoctorKto
: 25 сентября 2012
Введение
1. Анализ конструкции по загрузке угля в котельных установках.
2. Выбор оптимальной конструкции котельной установки.
3. Расчёт основных параметров оборудования.
3.1. Расчет основных параметров ковшового элеватора.
3.2. Расчет основных параметров ленточного конвейера.
4. Расчет основных элементов оборудования на прочность.
4.1. Расчет на прочность вала приводной станции
4.2. Расчет на прочность оси натяжной станции.
4.3. Расчет на прочность шпоночных соединений ковшевого элеват
600 руб.
ИГ.06.06.01 - Призма с вырезами
Чертежи СибГАУ им. Решетнева
: 9 марта 2023
Все выполнено в программе КОМПАС 3D v16
Вариант 6
ИГ.06.06.01 - Призма с вырезами
1. По двум видам построить вид слева, горизонтальный, фронтальный и профильный разрезы.
2. Нанести размеры.
3. Построить прямоугольную изометрическую проекцию с четвертью выреза. Отверстия сквозные.
В состав работы входят 4 файла:
- 3D модель данной детали, разрешение файла *.m3d;
- ассоциативный чертеж формата А3 в трёх видах с выполненными горизонтальным, фронтальным и профильным разрезами с совмещением полови
100 руб.
Контрольная работа № 2 по дискретной математике
a-cool-a
: 4 мая 2012
ЗАДАНИЕ 1. Решить задачу коммивояжёра.
Исходные данные:
Значения элементов матрицы расстояний:
a(1,1)=μ a(2.1)=53 a(3.1)=32 a(4.1)=81
a(1.2)=25 a(2.2)= μ a(3.2)=72 a(4.2)=35
a(1.3)=15 a(2.3)=24 a(3.3)= μ a(4.3)=29
a(1.4)=13 a(2.4)=36 a(3.4)=18 a(4.4)= μ
a(1.5)=46 a(2.5)=75 a(3.5)=24 a(4.5)=38
a(5.1)=22 a(5.4)=76 a(5.2)=63 a(5.5)= μ
а(5.3)=34
100 руб.
Сравнительный анализ разных стратегий фирмы
Lokard
: 25 марта 2014
Содержание
Введение…………………………………………………………………….…. 3
1. Теоретические основы разработки стратегии организации
Определение понятия стратегии. Подходы к формированию стратегии…5
Факторы формирования стратегии…………………………………….….….7
Требования к эффективной стратегии……………………………..….….…8
Этапы разработки стратегии…………………………………….…….........9
Учёт и контроль выполнения стратегии…………………………….....…..12
2. Сравнительный анализ стратегий фирмы
Классификация стратегий и их характеристики…………………..…...….16
Сравнени
15 руб.