Страницу Назад
Поискать другие аналоги этой работы
490 Онлайн Тест 5 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.ID: 240426Дата закачки: 10 Октября 2023 Продавец: IT-STUDHELP (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Тесты Форматы файлов: Microsoft Word Сдано в учебном заведении: СибГУТИ Описание: Вопрос №1 Криптоключи в IPSec разделяются на: основные, использующие ассиметричные алгоритмы временные, использующие симметричные алгоритмы временные, использующие ассиметричные алгоритмы основные, использующие симметричные алгоритмы Вопрос №2 Системы разграничения доступа предназначены для: защиты от несанкционированного доступа к информационным ресурсам системы обеспечения высоких скоростей доступа обеспечения удаленного доступа шифрования передаваемых данных Вопрос №3 Ущерб, понесенный вследствие работы вредоносного ПО: утечка и/или потере ценной информации доступ злоумышленника к ресурсам корпоративной сети организации штатное поведение установленного ПО снижение входящего и/или исходящего трафика Вопрос №4 При использовании системы аутентификации администраторам безопасности необходимо: исключать использование «паролей по умолчанию» использовать скомпрометированные пароли только в исключительных случаях использовать одинаковые идентификаторы только в исключительных случаях удаление «неактивных» пользователей только в случае технической необходимости Вопрос №5 Заголовок протокола ESP содержит следующие поля: SPI SN аутентификационные данные ключ шифрования Вопрос №6 Протоколы PP2P и L2TP реализовывают VPN на: канальном уровне сетевом уровне транспортном уровне прикладном уровне Вопрос №7 Процедуры по входу пользователей в информационную систему: идентификация аутентификация авторизация мониторинг Вопрос №8 В качестве противодействию атаки, используемой при атаке на STP, можно использовать: запрещение хождения BPDU-пакетов с портов, к которым не подключены коммутаторы принудительный перевод всех портов коммутатора в режимы access и trunk, где это необходимо принудительный перевод неиспользуемых портов в режим shutdown привязку МАС-адресов к порту коммутатора Вопрос №9 Самоподписанный цифровой сертификат является: корневым для всей PKI и доверенным по определению псевдокорневым для всей PKI и доверенным по определению псевдокорневым для всей PKI и требующим заверения в СА корневым для всей PKI и требующим заверения в СА Вопрос №10 В любой системе IDS/IPS присутствуют компоненты: модуль слежения подсистема реагирования подсистема выбора уровня модели OSI модуль протоколов Вопрос №11 В качестве атак на TCP можно выделить: сканирование сети SYN-flood Teardrop SYN-scan Вопрос №12 В качестве противодействия атак на DHCP-сервер, можно использовать: ограничение числа DHCP-запросов в секунду запрещение хождения BPDU-пакетов с портов, к которым не подключены коммутаторы принудительный перевод всех портов коммутатора в режимы access и trunk, где это необходимо принудительный перевод неиспользуемых портов в режим shutdown Вопрос №13 В качестве противодействию атаки, направленной на переполнение САМ-таблицы коммутатора, можно использовать: привязку МАС-адресов к порту коммутатора ограничение количества МАС-адресов, подключаемых к порту принудительный перевод всех портов коммутатора в режимы access и trunk, где это необходимо принудительный перевод неиспользуемых портов в режим shutdown Вопрос №14 База данных SAD в IPSec содержит: наборы текущих параметров, определяющих все активные SA упорядоченный набор правил, каждое из которых включает совокупность полей селекторов (служат для отбора пакетов) и политик защиты пакета с данным значением селектора (задают требуемую обработку) упорядоченный набор алгоритмов шифрования/аутентификации и соответствующих ключей для конкретного SA и политики защиты пакета (задают требуемую обработку) набор правил, каждое из которых включает совокупность полей селекторов (служат для отбора пакетов) Вопрос №15 При использовании протоколов АН и ESP: в транспортном режиме происходит передача при помощи оригинальных IP-заголовков в туннельном режиме происходит передача с помощью IP-адресов шлюзов в туннельном режиме происходит передача при помощи оригинальных IP-заголовков в транспортном режиме происходит передача с помощью IP-адресов шлюзов Вопрос №16 Аутентификация хостов в IKE происходит с помощью: сертификатов открытых ключей Х.509 сертификатов закрытых ключей Х.509 сертификатов открытых ключей Х.805 сертификатов закрытых ключей Х.805 Вопрос №17 Схема подключения межсетевых экранов с защищаемой закрытой и не защищаемой открытой подсетями используется в случае: наличия общедоступных серверов отсутствие системы аутентификации в сети наличие внутренних угроз неблагоприятной внешней среды Вопрос №18 Примитивные операторы модели ХРУ: «внести» право «удалить» право «создать» право «внести» объект Вопрос №19 Протокол АН в своей работе использует: алгоритмы аутентификации алгоритмы шифрования алгоритмы согласования ключей алгоритмы управления ключами Вопрос №20 Структура цифрового сертификата определена: Х.509 Х.805 Е.800 I.200 ============================================= Комментарии: Не нашли нужный ответ на тесты СибГУТИ? Пишите, помогу с вашим онлайн тестом, другой работой или дисциплиной. E-mail: sneroy20@gmail.com E-mail: ego178@mail.ru Размер файла: 105,4 Кбайт Фаил: (.docx)
Скачано: 1 Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:Онлайн Тест 1 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!Онлайн Тест 2 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО! Онлайн Тест по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО! Онлайн Тест 3 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Онлайн Тест 4 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Онлайн тестирование по дисциплине "Программно-аппаратные средства обеспечения информационной безопасности". Вариант общий Ещё искать по базе с такими же ключевыми словами. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Программно-аппаратные средства обеспечения информационной безопасности / Онлайн Тест 5 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.
Вход в аккаунт: