Онлайн Тест 5 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вопрос №1
Криптоключи в IPSec разделяются на:
основные, использующие ассиметричные алгоритмы
временные, использующие симметричные алгоритмы
временные, использующие ассиметричные алгоритмы
основные, использующие симметричные алгоритмы
Вопрос №2
Системы разграничения доступа предназначены для:
защиты от несанкционированного доступа к информационным ресурсам системы
обеспечения высоких скоростей доступа
обеспечения удаленного доступа
шифрования передаваемых данных
Вопрос №3
Ущерб, понесенный вследствие работы вредоносного ПО:
утечка и/или потере ценной информации
доступ злоумышленника к ресурсам корпоративной сети организации
штатное поведение установленного ПО
снижение входящего и/или исходящего трафика
Вопрос №4
При использовании системы аутентификации администраторам безопасности необходимо:
исключать использование «паролей по умолчанию»
использовать скомпрометированные пароли только в исключительных случаях
использовать одинаковые идентификаторы только в исключительных случаях
удаление «неактивных» пользователей только в случае технической необходимости
Вопрос №5
Заголовок протокола ESP содержит следующие поля:
SPI
SN
аутентификационные данные
ключ шифрования
Вопрос №6
Протоколы PP2P и L2TP реализовывают VPN на:
канальном уровне
сетевом уровне
транспортном уровне
прикладном уровне
Вопрос №7
Процедуры по входу пользователей в информационную систему:
идентификация
аутентификация
авторизация
мониторинг
Вопрос №8
В качестве противодействию атаки, используемой при атаке на STP, можно использовать:
запрещение хождения BPDU-пакетов с портов, к которым не подключены коммутаторы
принудительный перевод всех портов коммутатора в режимы access и trunk, где это необходимо
принудительный перевод неиспользуемых портов в режим shutdown
привязку МАС-адресов к порту коммутатора
Вопрос №9
Самоподписанный цифровой сертификат является:
корневым для всей PKI и доверенным по определению
псевдокорневым для всей PKI и доверенным по определению
псевдокорневым для всей PKI и требующим заверения в СА
корневым для всей PKI и требующим заверения в СА
Вопрос №10
В любой системе IDS/IPS присутствуют компоненты:
модуль слежения
подсистема реагирования
подсистема выбора уровня модели OSI
модуль протоколов
Вопрос №11
В качестве атак на TCP можно выделить:
сканирование сети
SYN-flood
Teardrop
SYN-scan
Вопрос №12
В качестве противодействия атак на DHCP-сервер, можно использовать:
ограничение числа DHCP-запросов в секунду
запрещение хождения BPDU-пакетов с портов, к которым не подключены коммутаторы
принудительный перевод всех портов коммутатора в режимы access и trunk, где это необходимо
принудительный перевод неиспользуемых портов в режим shutdown
Вопрос №13
В качестве противодействию атаки, направленной на переполнение САМ-таблицы коммутатора, можно использовать:
привязку МАС-адресов к порту коммутатора
ограничение количества МАС-адресов, подключаемых к порту
принудительный перевод всех портов коммутатора в режимы access и trunk, где это необходимо
принудительный перевод неиспользуемых портов в режим shutdown
Вопрос №14
База данных SAD в IPSec содержит:
наборы текущих параметров, определяющих все активные SA
упорядоченный набор правил, каждое из которых включает совокупность полей селекторов (служат для отбора пакетов) и политик защиты пакета с данным значением селектора (задают требуемую обработку)
упорядоченный набор алгоритмов шифрования/аутентификации и соответствующих ключей для конкретного SA и политики защиты пакета (задают требуемую обработку)
набор правил, каждое из которых включает совокупность полей селекторов (служат для отбора пакетов)
Вопрос №15
При использовании протоколов АН и ESP:
в транспортном режиме происходит передача при помощи оригинальных IP-заголовков
в туннельном режиме происходит передача с помощью IP-адресов шлюзов
в туннельном режиме происходит передача при помощи оригинальных IP-заголовков
в транспортном режиме происходит передача с помощью IP-адресов шлюзов
Вопрос №16
Аутентификация хостов в IKE происходит с помощью:
сертификатов открытых ключей Х.509
сертификатов закрытых ключей Х.509
сертификатов открытых ключей Х.805
сертификатов закрытых ключей Х.805
Вопрос №17
Схема подключения межсетевых экранов с защищаемой закрытой и не защищаемой открытой подсетями используется в случае:
наличия общедоступных серверов
отсутствие системы аутентификации в сети
наличие внутренних угроз
неблагоприятной внешней среды
Вопрос №18
Примитивные операторы модели ХРУ:
«внести» право
«удалить» право
«создать» право
«внести» объект
Вопрос №19
Протокол АН в своей работе использует:
алгоритмы аутентификации
алгоритмы шифрования
алгоритмы согласования ключей
алгоритмы управления ключами
Вопрос №20
Структура цифрового сертификата определена:
Х.509
Х.805
Е.800
I.200
=============================================
Криптоключи в IPSec разделяются на:
основные, использующие ассиметричные алгоритмы
временные, использующие симметричные алгоритмы
временные, использующие ассиметричные алгоритмы
основные, использующие симметричные алгоритмы
Вопрос №2
Системы разграничения доступа предназначены для:
защиты от несанкционированного доступа к информационным ресурсам системы
обеспечения высоких скоростей доступа
обеспечения удаленного доступа
шифрования передаваемых данных
Вопрос №3
Ущерб, понесенный вследствие работы вредоносного ПО:
утечка и/или потере ценной информации
доступ злоумышленника к ресурсам корпоративной сети организации
штатное поведение установленного ПО
снижение входящего и/или исходящего трафика
Вопрос №4
При использовании системы аутентификации администраторам безопасности необходимо:
исключать использование «паролей по умолчанию»
использовать скомпрометированные пароли только в исключительных случаях
использовать одинаковые идентификаторы только в исключительных случаях
удаление «неактивных» пользователей только в случае технической необходимости
Вопрос №5
Заголовок протокола ESP содержит следующие поля:
SPI
SN
аутентификационные данные
ключ шифрования
Вопрос №6
Протоколы PP2P и L2TP реализовывают VPN на:
канальном уровне
сетевом уровне
транспортном уровне
прикладном уровне
Вопрос №7
Процедуры по входу пользователей в информационную систему:
идентификация
аутентификация
авторизация
мониторинг
Вопрос №8
В качестве противодействию атаки, используемой при атаке на STP, можно использовать:
запрещение хождения BPDU-пакетов с портов, к которым не подключены коммутаторы
принудительный перевод всех портов коммутатора в режимы access и trunk, где это необходимо
принудительный перевод неиспользуемых портов в режим shutdown
привязку МАС-адресов к порту коммутатора
Вопрос №9
Самоподписанный цифровой сертификат является:
корневым для всей PKI и доверенным по определению
псевдокорневым для всей PKI и доверенным по определению
псевдокорневым для всей PKI и требующим заверения в СА
корневым для всей PKI и требующим заверения в СА
Вопрос №10
В любой системе IDS/IPS присутствуют компоненты:
модуль слежения
подсистема реагирования
подсистема выбора уровня модели OSI
модуль протоколов
Вопрос №11
В качестве атак на TCP можно выделить:
сканирование сети
SYN-flood
Teardrop
SYN-scan
Вопрос №12
В качестве противодействия атак на DHCP-сервер, можно использовать:
ограничение числа DHCP-запросов в секунду
запрещение хождения BPDU-пакетов с портов, к которым не подключены коммутаторы
принудительный перевод всех портов коммутатора в режимы access и trunk, где это необходимо
принудительный перевод неиспользуемых портов в режим shutdown
Вопрос №13
В качестве противодействию атаки, направленной на переполнение САМ-таблицы коммутатора, можно использовать:
привязку МАС-адресов к порту коммутатора
ограничение количества МАС-адресов, подключаемых к порту
принудительный перевод всех портов коммутатора в режимы access и trunk, где это необходимо
принудительный перевод неиспользуемых портов в режим shutdown
Вопрос №14
База данных SAD в IPSec содержит:
наборы текущих параметров, определяющих все активные SA
упорядоченный набор правил, каждое из которых включает совокупность полей селекторов (служат для отбора пакетов) и политик защиты пакета с данным значением селектора (задают требуемую обработку)
упорядоченный набор алгоритмов шифрования/аутентификации и соответствующих ключей для конкретного SA и политики защиты пакета (задают требуемую обработку)
набор правил, каждое из которых включает совокупность полей селекторов (служат для отбора пакетов)
Вопрос №15
При использовании протоколов АН и ESP:
в транспортном режиме происходит передача при помощи оригинальных IP-заголовков
в туннельном режиме происходит передача с помощью IP-адресов шлюзов
в туннельном режиме происходит передача при помощи оригинальных IP-заголовков
в транспортном режиме происходит передача с помощью IP-адресов шлюзов
Вопрос №16
Аутентификация хостов в IKE происходит с помощью:
сертификатов открытых ключей Х.509
сертификатов закрытых ключей Х.509
сертификатов открытых ключей Х.805
сертификатов закрытых ключей Х.805
Вопрос №17
Схема подключения межсетевых экранов с защищаемой закрытой и не защищаемой открытой подсетями используется в случае:
наличия общедоступных серверов
отсутствие системы аутентификации в сети
наличие внутренних угроз
неблагоприятной внешней среды
Вопрос №18
Примитивные операторы модели ХРУ:
«внести» право
«удалить» право
«создать» право
«внести» объект
Вопрос №19
Протокол АН в своей работе использует:
алгоритмы аутентификации
алгоритмы шифрования
алгоритмы согласования ключей
алгоритмы управления ключами
Вопрос №20
Структура цифрового сертификата определена:
Х.509
Х.805
Е.800
I.200
=============================================
Дополнительная информация
Не нашли нужный ответ на тесты СибГУТИ? Пишите, помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Программно-аппаратные средства обеспечения информационной безопасности
s800
: 20 ноября 2025
Целью выполнения контрольной работы является проведение исследований современного рынка программных и/или аппаратных продуктов средств защиты (по вариантам в соответствии с приложением А) для реализации на некотором предприятии:
• являющимся филиалом крупной Компании А;
• содержащим локальную сеть, состоящую из N компьютеров и M серверов;
• из S сотрудников.
Можно отметить следующие задачи выполнения контрольной работы:
• поиск информации на соответствующую тему из актуальны
500 руб.
Программно-аппаратные средства обеспечения информационной безопасности
Анастасия19
: 19 февраля 2023
Целью выполнения контрольной работы является проведение
исследований современного рынка программных и/или аппаратных
продуктов средств защиты (по вариантам в соответствии с приложением А)
для реализации на некотором предприятии:
- являющимся филиалом крупной Компании А;
- содержащим локальную сеть, состоящую из N компьютеров и M
серверов;
- из S сотрудников.
Задание 1:
Использование межсетевых экранов (программных и/или аппаратных) в локальной сети предприятия.
Количество компьютеров: N = 167;
150 руб.
Онлайн-экзамен по дисциплине Программно-аппаратные средства обеспечения информационной безопасности
Помощь студентам СибГУТИ ДО
: 5 апреля 2023
Вопрос №1
Под субъектом в управлении доступом понимают:
активный компонент системы, хранящий, принимающий или передающий информацию, становящийся причиной потока информации или изменения состояния системы
активный компонент системы, хранящий, принимающий или передающий информацию
пассивный компонент системы, хранящий, принимающий или передающий информацию
пассивный компонент системы, хранящий, принимающий или передающий информацию, становящийся причиной потока информации или изменения сост
400 руб.
Контрольная по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Вариант 12
xtrail
: 27 апреля 2025
Вариант 12
Целью выполнения курсовой работы является проведение исследований на одну из тем (приложение А), для реализации средств защиты на предполагаемом предприятии.
Предприятие:
- является филиалом крупной Компании А;
- предприятие содержит локальную сеть, состоящую из N компьютеров и M серверов;
Развертывание работы межсетевых экранов (программных и/или аппаратных) в локальной сети предприятия.
Количество компьютеров: N = 167;
Количество серверов: M = 5.
Оглавление
Введение 3
1 Информаци
1000 руб.
Онлайн Тест 3 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.
IT-STUDHELP
: 15 апреля 2023
Вопрос №1
По степени отслеживания активных соединений межсетевые экраны можно разделить на:
Stateless и Stateful / stateful packet inspection
с простой фильтрацией и сложной
со сложной фильтрацией и персональной
с персональной и простой фильтрацией
Вопрос №2
Протокол ESP может использовать:
алгоритмы аутентификации
алгоритмы шифрования
алгоритмы согласования ключей
алгоритмы управления ключами
Вопрос №3
Состояние модели Белла-ЛаПадула (F, M) называется:
безопасным, если оно б
490 руб.
Онлайн Тест 4 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.
IT-STUDHELP
: 15 апреля 2023
Вопрос №1
Источниками информации могут быть:
сотрудники
бумажные документы
электронные носители
отходы
Вопрос №2
В транспортном режиме с использованием протокола ESP:
поле Данные полностью зашифровано
заголовок исходного IP-пакета передается в открытом виде
весь пакет полностью зашифрован
весь пакет полностью аутентифицирован
Вопрос №3
Системы IDS/IPS:
средства защиты информации, основанные на процессе мониторинга событий, происходящих в ИС, их анализа на наличие признаков, у
490 руб.
Программно-аппаратные средства обеспечения информационной безопасности Контрольная работа 8 вариант СибГУТИ
ilya22ru
: 19 октября 2025
Таблица 1.1 – Примерный вид таблицы сравнительного анализа средств защиты информации.
Наименование средства защиты
Компания производитель
(адрес, сайт)
Характеристики
Наличие сертификатов ФСТЭК, ФСБ и др.
Стоимость, руб./шт.8
Использование систем обнаружения/предотвращения вторжений на предприятии.
Количество компьютеров: N = 157;
Количество серверов: M = 6.
120 руб.
Онлайн-тест по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности (100% верно)
Roma967
: 29 августа 2024
Тест сотсоит из 20 вопросов. На все вопросы даны верные ответы.
Вопрос No1
Межсетевые экраны прикладного уровня работают в качестве:
- посредника
- аутентификатора
- идентификатора
- сервисной службы
Вопрос No2
Протоколы PP2P и L2TP реализовывают VPN на:
- канальном уровне
- сетевом уровне
- транспортном уровне
- прикладном уровне
Вопрос No3
Стадии жизненного цикла сертификата включают:
- издание
- публикацию
- отзыв
- компрометацию
Вопрос No4
Под термином «Система защиты информации» [ГОСТ Р
500 руб.
Другие работы
Маркетинг. Зачётная работа.
dbk
: 21 апреля 2013
Тесты по курсу “Маркетинг”
1. Маркетинг – это:
A. Тщательно изучать нужды и потребности покупателей.
B. Производить то, что нужно потребителю и продавать.
C. Продавать то, что уже произведено без учёта потребностей.
2. Маркетинг представляет собой систему:
A. Производственную.
B. Сбытовую.
C. Производственно – сбытовую.
3. Что первично в современном маркетинге:
A. Производимый товар.
B. Организация сети сбыта.
C. Потребности рынка.
4. Активность покупателей на рынке связана с:
A. Развитием сети
40 руб.
Проектирование ремонтной мастерской
snurok15
: 3 июня 2010
Содержание
1. Задание.
2. Содержание.
3. Введение
4. Раздел 1. Технические данные к проекту.
1.1. Общая характеристика хозяйства .
1.2. Обоснование технологического процесса ремонта машин
1.3. Состав парка и наработка машин.
1.4. Режим работы и фонды времени.
1.5. Задачи проекта.
5. Раздел 2. Проектирование ремонтной мастерской.
2.1. Расчет плана ремонтно-обслуживающих работ.
2.2. Расчет затрат труда на ТО и ремонты МТП.
2.3. Расчет тр
Гидравлика и гидропневмопривод СамГУПС Задача 7 Вариант 5
Z24
: 22 октября 2025
Центробежный насос, характеристика которого описывается уравнением Н = Н0 — k·Q², нагнетает жидкость в трубопровод, требуемый напор для которого определяется по формуле Нтр = Нг + S· Q² (Нг — геометрическая высота подачи жидкости; S — коэффициент сопротивления трубопровода).
Требуется:
Определить подачу насоса и его напор при известных значениях Н0, Нг, k и S.
Установить, как изменяется напор и подача, если к заданному насосу присоединить другой насос такой же марки сначала последовательн
150 руб.
Экзаменационная работа по дисциплине: Производственный менеджмент и маркетинг в отрасли инфокоммуникаций. Билет №43
Roma967
: 26 января 2023
Билет No43
1. Повышение квалификации кадров относится к функции управления:
- планирование
- организация процесса труда
- мотивация
- контроль
5. Какие из характеристик относятся к характеристикам описания экспертов с точки зрения качества решения проблемы:
- объективность
- компетентность
- присутствие на экспертизе
- работа в группе
13. По представленным результатам экспертизы стандартизированный ранг фактора 4 будет равен:
- 3,5
- 5
- 4
Результаты экспертизы
No оцениваемого фактора Ранги
350 руб.