Онлайн Тест по дисциплине: Защита информации в мультисервисных сетях связи (ДВ 2.2).
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вопрос №1
По степени отслеживания активных соединений межсетевые экраны можно разделить на:
Вопрос №2
Протокол ESP может использовать:
Вопрос №3
Состояние модели Белла-ЛаПадула (F, M) называется:
Вопрос №4
Под биометрической характеристикой понимают:
Вопрос №5
Под субъектом в управлении доступом понимают:
Вопрос №6
Последствия атак на протокол ICMP:
Вопрос №7
Заголовок протокола ESP содержит следующие поля:
Вопрос №8
Выделите типы атак:
Вопрос №9
К особенностям использования протокола АН можно отнести:
Вопрос №10
К компонентам информационной системы относят:
Вопрос №11
Заголовок протокола АН содержит следующие поля:
Вопрос №12
Под MAC-spoofing понимают:
Вопрос №13
К свойствам избирательного управления относятся
Вопрос №14
В случае использования системы PKI аутентифицируется
Вопрос №15
Дайте определение «Безопасность информации» в соответствии с ГОСТ Р 50922-2006:
Вопрос №16
Цифровой сертификат содержит основные поля:
Вопрос №17
Заголовки каких протоколов можно проанализировать в перехваченном, с помощью сетевых сканеров, пакете:
Вопрос №18
ОТР-токены используют методы:
Вопрос №19
Под «вирусом» согласно ГОСТ Р 51275-2006 понимают:
Вопрос №20
В транспортном режиме с использованием протокола АН:
Вопрос №1
В качестве атак на BGP можно выделить:
Вопрос №2
К стеку протоколов IPSec относят:
Вопрос №3
Нормализация событий в системах мониторинга информационной безопасности это:
Вопрос №4
База данных SAD в IPSec содержит:
Вопрос №5
Заголовок протокола ESP содержит следующие поля:
Вопрос №6
Выделите типы атак:
Вопрос №7
Криптоключи в IPSec разделяются на:
Вопрос №8
При построении корпоративных информационных систем необходимо руководствоваться следующими принципами:
Вопрос №9
Централизованное управление системой безопасности предприятия подразумевает:
Вопрос №10
«Облачные» сервисы разделяют на следующие категории:
Вопрос №1
В транспортном режиме с использованием протокола АН:
Вопрос №2
При атаке К. Митника на протокол ТСР использовалось взаимодействие между:
Вопрос №3
Технологические особенности, отличающие инфокоммуникационные услуги от услуг традиционных сетей связи:
Вопрос №4
К причинам использования систем мониторинга информационной безопасности можно отнести:
Вопрос №5
В туннельном режиме с использованием протокола ESP:
Вопрос №6
В качестве противодействия атакам на протокол OSPF необходимо обеспечить:
Вопрос №7
База данных SPD в IPSec содержит:
Вопрос №8
В качестве атак на TCP можно выделить:
Вопрос №9
К основным задачам стека протоколов IPSec можно отнести:
Вопрос №10
Выделите типы атак:
Вопрос №1
В качестве противодействия атакам на протокол RIP необходимо обеспечить:
Вопрос №2
Отметьте организации осуществляющие контроль и регулирование в области информационной безопасности
Вопрос №3
К особенностям IDS/IPS можно отнести:
Вопрос №4
Состояние модели Белла-ЛаПадула (F, M) называется:
Вопрос №5
В туннельном режиме с использованием протокола АН:
Вопрос №6
В качестве противодействию атаки, используемой при атаке на STP, можно использовать:
Вопрос №7
К физиологическим характеристикам (системы биометрической аутентификации) можно отнести:
Вопрос №8
Особенности использования HIPS (IDS/IPS):
Вопрос №9
Сети VPN классифицируют по технической реализации: на базе:
Вопрос №10
Заголовок протокола ESP содержит следующие поля:
Вопрос №11
Отзыв цифрового сертификата происходит в случае:
Вопрос №12
Системы с ОТР-токенами работают в режимах:
Вопрос №13
Под «вирусом» согласно ГОСТ Р 51275-2006 понимают:
Вопрос №14
К задачам IKE можно отнести:
Вопрос №15
База данных SAD в IPSec содержит:
Вопрос №16
К характеристикам проактивных методов обнаружения вредоносного ПО можно отнести:
Вопрос №17
Под «межсетевым экраном» понимают:
Вопрос №18
Типы подозрительных упаковщиков различаются по:
Вопрос №19
Межсетевые экраны могут работать по следующим правилам:
Вопрос №20
При использовании метода обнаружения аномального поведения в системах IDS/IPS возможны следующие ошибки:
По степени отслеживания активных соединений межсетевые экраны можно разделить на:
Вопрос №2
Протокол ESP может использовать:
Вопрос №3
Состояние модели Белла-ЛаПадула (F, M) называется:
Вопрос №4
Под биометрической характеристикой понимают:
Вопрос №5
Под субъектом в управлении доступом понимают:
Вопрос №6
Последствия атак на протокол ICMP:
Вопрос №7
Заголовок протокола ESP содержит следующие поля:
Вопрос №8
Выделите типы атак:
Вопрос №9
К особенностям использования протокола АН можно отнести:
Вопрос №10
К компонентам информационной системы относят:
Вопрос №11
Заголовок протокола АН содержит следующие поля:
Вопрос №12
Под MAC-spoofing понимают:
Вопрос №13
К свойствам избирательного управления относятся
Вопрос №14
В случае использования системы PKI аутентифицируется
Вопрос №15
Дайте определение «Безопасность информации» в соответствии с ГОСТ Р 50922-2006:
Вопрос №16
Цифровой сертификат содержит основные поля:
Вопрос №17
Заголовки каких протоколов можно проанализировать в перехваченном, с помощью сетевых сканеров, пакете:
Вопрос №18
ОТР-токены используют методы:
Вопрос №19
Под «вирусом» согласно ГОСТ Р 51275-2006 понимают:
Вопрос №20
В транспортном режиме с использованием протокола АН:
Вопрос №1
В качестве атак на BGP можно выделить:
Вопрос №2
К стеку протоколов IPSec относят:
Вопрос №3
Нормализация событий в системах мониторинга информационной безопасности это:
Вопрос №4
База данных SAD в IPSec содержит:
Вопрос №5
Заголовок протокола ESP содержит следующие поля:
Вопрос №6
Выделите типы атак:
Вопрос №7
Криптоключи в IPSec разделяются на:
Вопрос №8
При построении корпоративных информационных систем необходимо руководствоваться следующими принципами:
Вопрос №9
Централизованное управление системой безопасности предприятия подразумевает:
Вопрос №10
«Облачные» сервисы разделяют на следующие категории:
Вопрос №1
В транспортном режиме с использованием протокола АН:
Вопрос №2
При атаке К. Митника на протокол ТСР использовалось взаимодействие между:
Вопрос №3
Технологические особенности, отличающие инфокоммуникационные услуги от услуг традиционных сетей связи:
Вопрос №4
К причинам использования систем мониторинга информационной безопасности можно отнести:
Вопрос №5
В туннельном режиме с использованием протокола ESP:
Вопрос №6
В качестве противодействия атакам на протокол OSPF необходимо обеспечить:
Вопрос №7
База данных SPD в IPSec содержит:
Вопрос №8
В качестве атак на TCP можно выделить:
Вопрос №9
К основным задачам стека протоколов IPSec можно отнести:
Вопрос №10
Выделите типы атак:
Вопрос №1
В качестве противодействия атакам на протокол RIP необходимо обеспечить:
Вопрос №2
Отметьте организации осуществляющие контроль и регулирование в области информационной безопасности
Вопрос №3
К особенностям IDS/IPS можно отнести:
Вопрос №4
Состояние модели Белла-ЛаПадула (F, M) называется:
Вопрос №5
В туннельном режиме с использованием протокола АН:
Вопрос №6
В качестве противодействию атаки, используемой при атаке на STP, можно использовать:
Вопрос №7
К физиологическим характеристикам (системы биометрической аутентификации) можно отнести:
Вопрос №8
Особенности использования HIPS (IDS/IPS):
Вопрос №9
Сети VPN классифицируют по технической реализации: на базе:
Вопрос №10
Заголовок протокола ESP содержит следующие поля:
Вопрос №11
Отзыв цифрового сертификата происходит в случае:
Вопрос №12
Системы с ОТР-токенами работают в режимах:
Вопрос №13
Под «вирусом» согласно ГОСТ Р 51275-2006 понимают:
Вопрос №14
К задачам IKE можно отнести:
Вопрос №15
База данных SAD в IPSec содержит:
Вопрос №16
К характеристикам проактивных методов обнаружения вредоносного ПО можно отнести:
Вопрос №17
Под «межсетевым экраном» понимают:
Вопрос №18
Типы подозрительных упаковщиков различаются по:
Вопрос №19
Межсетевые экраны могут работать по следующим правилам:
Вопрос №20
При использовании метода обнаружения аномального поведения в системах IDS/IPS возможны следующие ошибки:
Похожие материалы
Онлайн Тест по дисциплине: Защита информации в мультисервисных сетях связи (ДВ 2.2).
IT-STUDHELP
: 2 декабря 2022
Вопрос No1
В качестве атак на BGP можно выделить:
Router Masquerading.
«Слепые» DoS атаки.
Превышение маршрута 15 хопами.
Изменение статической маршрутизации.
Вопрос No2
К стеку протоколов IPSec относят:
ESP.
IKE.
IH.
IP.
Вопрос No3
Нормализация событий в системах мониторинга информационной безопасности это:
Приведение информации от различных средств защиты к единому виду, единым показателям значимости события.
Объединение однотипных событий в одно.
Устранение избыточной
350 руб.
Онлайн-тест по дисциплине: Защита информации в мультисервисных сетях связи (100% верных ответов)
Учеба "Под ключ"
: 20 апреля 2025
Тест состоит из 10 заданий. На все вопросы даны верные ответы.
Вопрос No1
В транспортном режиме с использованием протокола АН:
- Весь пакет будет аутентифицирован.
- Изменения в заголовке будут обнаружены.
- Весь пакет будет зашифрован.
- Зашифрованы только данные.
Вопрос No2
При атаке К. Митника на протокол ТСР использовалось взаимодействие между:
- Сервер.
- Терминал.
- Сторонний компьютер злоумышленника.
- Шлюзом безопасности.
Вопрос No3
Технологические особенности, отличающие инфокоммуник
300 руб.
Дипломный проект. Защита информации в мультисервисных сетях связи
kisa7
: 25 июля 2012
Содержание
стр.
1 Введение………………………………………………………………………..12
2 Структура мультисервисной сети связи……………………………………...13
2.1 Общие положения……………………………………………………....13
2.2 Общие подходы к построению мультисервисных сетей связи……...15
2.3 Место мультисервисных сетей в перспективной инфраструктуре связи………………………………………………………………………....18
2.4 Системы управления мультисервисными сетями……………………20
2.5 Технологии, применяемые в мультисервисных сетях связи………...21
2.5.1 Технология IP v.4.0 + MPLS………………………….....
1000 руб.
Онлайн тест по предмету: Защита информации в мультисервисных сетях связи
dralex
: 4 июля 2021
Онлайн тест по предмету Защита информации в мультисервисных сетях связи.
1. В качестве атак на TCP можно выделить:
2. К задачам IKE можно отнести:
3. К основным схемам реализации IPSec относят:
4. В качестве противодействия атак на DHCP-сервер, можно использовать:
5. База данных SPD в IPSec содержит:
6. Протокл IKE использует в своей работе алгоритм:
7. Централизованное управление системой безопасности предприятия подразумевает:
8. В туннельном режиме с использованием протокола ESP
9. Дайте оп
100 руб.
Контрольная по дисциплине: Защита информации в мультисервисных сетях связи. Вариант 10
Учеба "Под ключ"
: 15 марта 2026
Содержание
Задание контрольной работы 3
Введение 4
1. Принципы обеспечения информационной безопасности предприятия 5
1.2 Потенциальные угрозы информационной безопасности предприятий 11
1.3 Законодательство и нормативно-правовые акты в области информационной безопасности 14
2. Ландшафт актуальных киберугроз 15
2.1 Ключевые тренды кибератак в 2025 году 15
2.2 Основные прогнозы на 2026 год 18
2.3 Технические средства обеспечения информационной безопасности предприятий 25
3. Средства обе
1200 руб.
Защита информации в мультисервисных сетях связи Контрольная работа Вариант 11
ilya22ru
: 26 февраля 2026
11
Использование технологии «виртуальных машин» для серверов предприятия.
Количество серверов: M = 12.
460 руб.
Защита информации в мультисервисных сетях связи. Контрольная работа. Вариант 8
zcbr22
: 13 августа 2025
Вариант№8
Применение систем шифрования информации на компьютерах, серверах предприятия.
Количество компьютеров: N = 87;
Количество серверов: M = 4;
Количество сотрудников: R = 95.
500 руб.
Контрольная по дисциплине: Защита информации в мультисервисных сетях связи. Вариант 1
xtrail
: 20 июля 2025
Тема: Развертывание антивирусного ПО на предприятии
Согласно варианту в соответствии с приложением А для реализации на некотором предприятии, являющимся филиалом крупной Компании А, содержащим локальную сеть, состоящую из N=134 компьютеров и M=4 серверов.
Объем работы - 16 стр.
500 руб.
Другие работы
Экономика общественного сектора и некоммерческих организаций
тантал
: 27 июля 2013
- ЭС, 20 заданий по 5 тестовых вопроса
Задание 1.
Вопрос 1. К какой форме организации относятся общественные движения?
1. общественная организация;
2. общественные объединения;
3. потребительские кооперативы;
4. общественные фонды;
5. общественные учреждения.
Вопрос 2. Какие действия не могут быть включены в устав общественных объединений?
1. создание вооруженных формирований;
2. проведение выставок;
3. издательская деятельность;
4. реализация продукции;
5. проведение агитационной работы.
Вопрос
100 руб.
Гидравлика и теплотехника ТОГУ Теплопередача Задача 19 Вариант 8
Z24
: 5 марта 2026
Трубопровод диаметром d1 = 150 мм, имеющий температуру поверхности t1 и степень черноты ε = 0,75, окружен цилиндрическим экраном диаметром d2, обе поверхности которого имеют степень черноты εэ. Определить потери тепла излучением на 1 пог. м трубопровода при температуре окружающей среды t2 = 27 ºС, приняв ее поглощательную способность равной единице. На сколько процентов будут больше указанные потери при тех же условиях для трубопровода без экрана?
180 руб.
Теории и гипотезы о Луне
Elfa254
: 9 августа 2013
Тайна рождения Луны
До полета «Аполлона-11», впервые высадившего людей на Луну (20.07.1969), существовали три соперничающие теории происхождения Луны. Это «теория сестер», «теория матери и дочери» и «теория подхвата». По первой теории, Земля и Луна эволюционировали каждая сама по себе, но обе произошли из одного сгустка материи. Вторая теория предполагала, что Луна откололась от Земли, оставив впадину, в которой образовался Тихий океан. И, наконец, третья теория рассматривала наш спутник как мал
10 руб.
Цфровая обработка сигналов. Зачет. Билет №4.
Ste9035
: 24 декабря 2016
Исходные данные итогового задания зависят от:
Nгр = 60 номера группы, в которой обучается студент (двузначное число),
Nп = 01 две последние цифры пароля студента (двузначное число).
1. Дано: график аналогового сигнала
Записать выражение для аналогового сигнала.
Дискретизировать сигнал, если ,
записать , построить график дискретного сигнала.
2. Дано разностное уравнение дискретной цепи.
Изобразить каноническую схему дискретной цепи.
Определить первые 5 отсчетов выходного сигнала ,
250 руб.