Онлайн-тест по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности (100% верно)
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Тест сотсоит из 20 вопросов. На все вопросы даны верные ответы.
Вопрос No1
Межсетевые экраны прикладного уровня работают в качестве:
- посредника
- аутентификатора
- идентификатора
- сервисной службы
Вопрос No2
Протоколы PP2P и L2TP реализовывают VPN на:
- канальном уровне
- сетевом уровне
- транспортном уровне
- прикладном уровне
Вопрос No3
Стадии жизненного цикла сертификата включают:
- издание
- публикацию
- отзыв
- компрометацию
Вопрос No4
Под термином «Система защиты информации» [ГОСТ Р 50-922-2006] понимают:
- совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации, организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты информации
- совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств
- деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию
- состояние защищенности информации (данных), при котором обеспечены ее (их) конфиденциальность, доступность и целостность
Вопрос No5
К компонентам системы аутентификации относят:
- отличительная характеристика
- идентификатор
- механизм шифрования
- протоколы качества
Вопрос No6
Модель Белла-ЛаПадула направлена на контроль:
- конфиденциальности
- целостности
- доступности
- аутентификации
Вопрос No7
В любой системе IDS/IPS присутствуют компоненты:
- модуль слежения
- подсистема реагирования
- подсистема выбора уровня модели OSI
- модуль протоколов
Вопрос No8
Монитор обращений при ролевом управлении доступа:
- фильтр, который разрешает/запрещает доступ субъектам к объектам, основываясь на установленных в системе правилах разграничения доступа
- фильтр, который разрешает/запрещает доступ объектов к субъектам, основываясь на установленных в системе правилах разграничения доступа
- становится причиной информационных потоков сверху вниз
- становится причиной информационных потоков снизу вверх
Вопрос No9
В классической системе аутентификации по каналу связи передается:
- имя пользователя и пароль
- имя пользователя и логин
- пароль и хеш-значение
- хеш-значение и имя пользователя
Вопрос No10
К задачам, решаемым межсетевыми экранами, можно отнести:
- ограничение доступа внешних пользователей к внутренним ресурсам корпоративной сети
- разграничение доступа пользователей защищаемой сети к внешним ресурсам
- ограничение доступа внутренних пользователей к внутренним ресурсам корпоративной сети
- разграничение доступа пользователей защищаемой сети к внутренним ресурсам
Вопрос No11
При использовании протоколов АН и ESP:
- в транспортном режиме происходит передача при помощи оригинальных IP-заголовков
- в туннельном режиме происходит передача с помощью IP-адресов шлюзов
- в туннельном режиме происходит передача при помощи оригинальных IP-заголовков
- в транспортном режиме происходит передача с помощью IP-адресов шлюзов
Вопрос No12
В качестве противодействия атакам на протокол RIP необходимо обеспечить:
- проверку подлинности маршрутизаторов
- задание равных маршрутов
- определение достижимых адресов
- передачу служебной информации о маршрутах в зашифрованном виде
Вопрос No13
Certificate Authority в системе PKI размещается в:
- защищенном сегменте сети
- в общедоступной сети
- не имеет значения место расположения
- в публичной сети
Вопрос No14
Под термином «авторизация» понимают:
- процедуру представления субъекту определенных прав доступа к ресурсам системы после прохождения им процедур идентификации и аутентификации
- процедуру проверки подлинности субъекта, которая позволяет достоверно убедиться в том, что субъект, предъявивший свой идентификатор, на самом деле является именно этим субъектом, идентификатор которого он использует
- процедуру распознания пользователя по его логину и паролю
- процедуру распознания пользователя по его логину
Вопрос No15
Протокол ESP может использовать:
- алгоритмы аутентификации
- алгоритмы шифрования
- алгоритмы согласования ключей
- алгоритмы управления ключами
Вопрос No16
К основным задачам стека протоколов IPSec можно отнести:
- аутентификация хостов
- шифрование передаваемой информации между оконечными точками
- использование оптимальных алгоритмов маршрутизации
- повышенная исправляющая способность
Вопрос No17
Основным требованием к протоколу управления VPN-сетью является:
- работа через защищенный канал
- высокая скорость работы канала связи
- наличие распределенной сети
- аппаратное исполнение серверной части VPN-компонента
Вопрос No18
Под «межсетевым экраном» понимают:
- локальное или функционально распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в автоматизированную систему и/или выходящей из автоматизированной системы
- локальное или функционально распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в автоматизированную систему
- локальное или функционально распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, выходящей из автоматизированной системы
- локальное или функционально распределенное программное (программно-аппаратное) средство (комплекс), реализующее запрет информации, поступающей в автоматизированную систему и/или выходящей из автоматизированной системы
Вопрос No19
Криптоключи в IPSec разделяются на:
- основные, использующие ассиметричные алгоритмы
- временные, использующие симметричные алгоритмы
- временные, использующие ассиметричные алгоритмы
- основные, использующие симметричные алгоритмы
Вопрос No20
К свойствам биометрических методов аутентификации можно отнести:
- высокая степень достоверности аутентификации по биометрическим признакам из-за их уникальности
- неотделимость биометрических признаков от дееспособной личности
- простота
- высокая скорость работы
Вопрос No1
Межсетевые экраны прикладного уровня работают в качестве:
- посредника
- аутентификатора
- идентификатора
- сервисной службы
Вопрос No2
Протоколы PP2P и L2TP реализовывают VPN на:
- канальном уровне
- сетевом уровне
- транспортном уровне
- прикладном уровне
Вопрос No3
Стадии жизненного цикла сертификата включают:
- издание
- публикацию
- отзыв
- компрометацию
Вопрос No4
Под термином «Система защиты информации» [ГОСТ Р 50-922-2006] понимают:
- совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации, организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты информации
- совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств
- деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию
- состояние защищенности информации (данных), при котором обеспечены ее (их) конфиденциальность, доступность и целостность
Вопрос No5
К компонентам системы аутентификации относят:
- отличительная характеристика
- идентификатор
- механизм шифрования
- протоколы качества
Вопрос No6
Модель Белла-ЛаПадула направлена на контроль:
- конфиденциальности
- целостности
- доступности
- аутентификации
Вопрос No7
В любой системе IDS/IPS присутствуют компоненты:
- модуль слежения
- подсистема реагирования
- подсистема выбора уровня модели OSI
- модуль протоколов
Вопрос No8
Монитор обращений при ролевом управлении доступа:
- фильтр, который разрешает/запрещает доступ субъектам к объектам, основываясь на установленных в системе правилах разграничения доступа
- фильтр, который разрешает/запрещает доступ объектов к субъектам, основываясь на установленных в системе правилах разграничения доступа
- становится причиной информационных потоков сверху вниз
- становится причиной информационных потоков снизу вверх
Вопрос No9
В классической системе аутентификации по каналу связи передается:
- имя пользователя и пароль
- имя пользователя и логин
- пароль и хеш-значение
- хеш-значение и имя пользователя
Вопрос No10
К задачам, решаемым межсетевыми экранами, можно отнести:
- ограничение доступа внешних пользователей к внутренним ресурсам корпоративной сети
- разграничение доступа пользователей защищаемой сети к внешним ресурсам
- ограничение доступа внутренних пользователей к внутренним ресурсам корпоративной сети
- разграничение доступа пользователей защищаемой сети к внутренним ресурсам
Вопрос No11
При использовании протоколов АН и ESP:
- в транспортном режиме происходит передача при помощи оригинальных IP-заголовков
- в туннельном режиме происходит передача с помощью IP-адресов шлюзов
- в туннельном режиме происходит передача при помощи оригинальных IP-заголовков
- в транспортном режиме происходит передача с помощью IP-адресов шлюзов
Вопрос No12
В качестве противодействия атакам на протокол RIP необходимо обеспечить:
- проверку подлинности маршрутизаторов
- задание равных маршрутов
- определение достижимых адресов
- передачу служебной информации о маршрутах в зашифрованном виде
Вопрос No13
Certificate Authority в системе PKI размещается в:
- защищенном сегменте сети
- в общедоступной сети
- не имеет значения место расположения
- в публичной сети
Вопрос No14
Под термином «авторизация» понимают:
- процедуру представления субъекту определенных прав доступа к ресурсам системы после прохождения им процедур идентификации и аутентификации
- процедуру проверки подлинности субъекта, которая позволяет достоверно убедиться в том, что субъект, предъявивший свой идентификатор, на самом деле является именно этим субъектом, идентификатор которого он использует
- процедуру распознания пользователя по его логину и паролю
- процедуру распознания пользователя по его логину
Вопрос No15
Протокол ESP может использовать:
- алгоритмы аутентификации
- алгоритмы шифрования
- алгоритмы согласования ключей
- алгоритмы управления ключами
Вопрос No16
К основным задачам стека протоколов IPSec можно отнести:
- аутентификация хостов
- шифрование передаваемой информации между оконечными точками
- использование оптимальных алгоритмов маршрутизации
- повышенная исправляющая способность
Вопрос No17
Основным требованием к протоколу управления VPN-сетью является:
- работа через защищенный канал
- высокая скорость работы канала связи
- наличие распределенной сети
- аппаратное исполнение серверной части VPN-компонента
Вопрос No18
Под «межсетевым экраном» понимают:
- локальное или функционально распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в автоматизированную систему и/или выходящей из автоматизированной системы
- локальное или функционально распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в автоматизированную систему
- локальное или функционально распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, выходящей из автоматизированной системы
- локальное или функционально распределенное программное (программно-аппаратное) средство (комплекс), реализующее запрет информации, поступающей в автоматизированную систему и/или выходящей из автоматизированной системы
Вопрос No19
Криптоключи в IPSec разделяются на:
- основные, использующие ассиметричные алгоритмы
- временные, использующие симметричные алгоритмы
- временные, использующие ассиметричные алгоритмы
- основные, использующие симметричные алгоритмы
Вопрос No20
К свойствам биометрических методов аутентификации можно отнести:
- высокая степень достоверности аутентификации по биометрическим признакам из-за их уникальности
- неотделимость биометрических признаков от дееспособной личности
- простота
- высокая скорость работы
Дополнительная информация
Оценка - отлично!
Год сдачи: 2024 г.
Преподаватель: Солонская О.И.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Год сдачи: 2024 г.
Преподаватель: Солонская О.И.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Похожие материалы
Онлайн Тест 5 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.
IT-STUDHELP
: 10 октября 2023
Вопрос №1
Криптоключи в IPSec разделяются на:
основные, использующие ассиметричные алгоритмы
временные, использующие симметричные алгоритмы
временные, использующие ассиметричные алгоритмы
основные, использующие симметричные алгоритмы
Вопрос №2
Системы разграничения доступа предназначены для:
защиты от несанкционированного доступа к информационным ресурсам системы
обеспечения высоких скоростей доступа
обеспечения удаленного доступа
шифрования передаваемых данных
Вопрос №3
Ущерб,
490 руб.
Онлайн Тест 4 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.
IT-STUDHELP
: 15 апреля 2023
Вопрос №1
Источниками информации могут быть:
сотрудники
бумажные документы
электронные носители
отходы
Вопрос №2
В транспортном режиме с использованием протокола ESP:
поле Данные полностью зашифровано
заголовок исходного IP-пакета передается в открытом виде
весь пакет полностью зашифрован
весь пакет полностью аутентифицирован
Вопрос №3
Системы IDS/IPS:
средства защиты информации, основанные на процессе мониторинга событий, происходящих в ИС, их анализа на наличие признаков, у
490 руб.
Онлайн Тест 3 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.
IT-STUDHELP
: 15 апреля 2023
Вопрос №1
По степени отслеживания активных соединений межсетевые экраны можно разделить на:
Stateless и Stateful / stateful packet inspection
с простой фильтрацией и сложной
со сложной фильтрацией и персональной
с персональной и простой фильтрацией
Вопрос №2
Протокол ESP может использовать:
алгоритмы аутентификации
алгоритмы шифрования
алгоритмы согласования ключей
алгоритмы управления ключами
Вопрос №3
Состояние модели Белла-ЛаПадула (F, M) называется:
безопасным, если оно б
490 руб.
Программно-аппаратные средства обеспечения информационной безопасности
s800
: 20 ноября 2025
Целью выполнения контрольной работы является проведение исследований современного рынка программных и/или аппаратных продуктов средств защиты (по вариантам в соответствии с приложением А) для реализации на некотором предприятии:
• являющимся филиалом крупной Компании А;
• содержащим локальную сеть, состоящую из N компьютеров и M серверов;
• из S сотрудников.
Можно отметить следующие задачи выполнения контрольной работы:
• поиск информации на соответствующую тему из актуальны
500 руб.
Программно-аппаратные средства обеспечения информационной безопасности
Анастасия19
: 19 февраля 2023
Целью выполнения контрольной работы является проведение
исследований современного рынка программных и/или аппаратных
продуктов средств защиты (по вариантам в соответствии с приложением А)
для реализации на некотором предприятии:
- являющимся филиалом крупной Компании А;
- содержащим локальную сеть, состоящую из N компьютеров и M
серверов;
- из S сотрудников.
Задание 1:
Использование межсетевых экранов (программных и/или аппаратных) в локальной сети предприятия.
Количество компьютеров: N = 167;
150 руб.
Онлайн Тест по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!
IT-STUDHELP
: 24 декабря 2022
Вопрос №1
Системы IDS/IPS разделяют на:
узловые и сетевые
персональные и групповые
простые и сложные
персональные и хостовые
Вопрос №1
Системы IDS/IPS разделяют на:
узловые и сетевые
персональные и групповые
простые и сложные
персональные и хостовые
Вопрос №3
Модель Биба обеспечивает контроль:
целостности
конфиденциальности
доступности
аутентификации
Вопрос №4
В классической системе аутентификации по каналу связи передается:
имя пользователя и пароль
имя пользовате
490 руб.
Онлайн-экзамен по дисциплине Программно-аппаратные средства обеспечения информационной безопасности
Помощь студентам СибГУТИ ДО
: 5 апреля 2023
Вопрос №1
Под субъектом в управлении доступом понимают:
активный компонент системы, хранящий, принимающий или передающий информацию, становящийся причиной потока информации или изменения состояния системы
активный компонент системы, хранящий, принимающий или передающий информацию
пассивный компонент системы, хранящий, принимающий или передающий информацию
пассивный компонент системы, хранящий, принимающий или передающий информацию, становящийся причиной потока информации или изменения сост
400 руб.
Онлайн Тест 1 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!
IT-STUDHELP
: 24 декабря 2022
Вопрос №1
Доступность информации может быть обеспечена следующими механизмами:
дублирование каналов связи
дублирование информации. к которой осуществляется доступ
шифрование
хеширование
Вопрос №2
Заголовок протокола ESP содержит следующие поля:
SPI
SN
аутентификационные данные
ключ шифрования
Вопрос №3
К технической реализации VPN выдвигаются следующие требования:
централизованность решений
отсутствие распределенности сети
масштабируемость
пропускная способность
Вопрос
490 руб.
Другие работы
Анализ маркетинговой стратегии OZON.RU
ankomii
: 12 февраля 2018
Анализ маркетинговой стратегии OZON.RU
Слова «Интернет», «электронная коммерция», «виртуальный магазин» с недавнего времени постоянно сопровождают нас в прессе, на радио, телевидении и в самом Интернете. Постепенно из модной игрушки Интернет превращается в один из инструментов ведения бизнеса.
Интернет «для широких масс», доступный каждому, появился не так давно, в 1995 г., сразу завоевав бешеную популярность среди представителей коммерческих структур, не говоря уже о компьютерных и научных о
55 руб.
Объектно-ориентированное программирование. Курсовая работа. Вариант 08
kulin3012
: 13 января 2019
Написать программу, используя объектно-ориентированный подход, которая двигает по экрану изображение заданного графического объекта.
Допускается: замена некоторых элементов графического объекта, изменение его цветовой гаммы.
Реализовать два вида движения: случайное и по нажатию на клавиши со стрелками. Предусмотреть для пользователя возможность выбора одного из двух режимов движения.
Описание классов необходимо оформить в виде отдельного модуля. Иерархия классов должна включать минимум четыре
250 руб.
Насос основной магистральный НМ 1800-240-Технологический расчёт магистрального нефтепровода-Оборудование транспорта и хранения нефти и газа-Курсовая работа
lesha.nakonechnyy.92@mail.ru
: 22 мая 2023
Насос основной магистральный НМ 1800-240-Технологический расчёт магистрального нефтепровода-Оборудование транспорта и хранения нефти и газа-Курсовая работа
Сделать технологический расчет трубопровода для перекачки нефти в количестве G млн. тонн/год, если расчетная длина трассы L, км; разность нивелирных отметок конца и начала нефтепровода ΔΖ, м; вязкость нефти ν20 и ν50, сст; плотность нефти ρ20, кг/м3; расчетная температура нефти t, ̊C, Наружным диаметром и рабочим давлением задаться по норма
962 руб.
Педагогічне спілкування як психолого-педагогічна проблема
Elfa254
: 19 октября 2013
Зміст
Вступ
1. Спілкування як психологічна категорія. Комунікативне завдання спілкування
2. Структура комунікативного потенціалу студента
3. Стадії та стилі педагогічного спілкування
4. Труднощі педагогічної взаємодії
Висновки
Список використаної літератури
Вступ
Серед чинників, що формують особистість, у психології вирізняють насамперед трудову діяльність, спілкування й пізнання. Аналізуючи ці найважливіші сфери людської діяльності, можна помітити такий факт: форми й методи трудової дія