Онлайн Тест по дисциплине: Защита информации в мультисервисных сетях связи (ДВ 2.2).
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вопрос №1
По степени отслеживания активных соединений межсетевые экраны можно разделить на:
Вопрос №2
Протокол ESP может использовать:
Вопрос №3
Состояние модели Белла-ЛаПадула (F, M) называется:
Вопрос №4
Под биометрической характеристикой понимают:
Вопрос №5
Под субъектом в управлении доступом понимают:
Вопрос №6
Последствия атак на протокол ICMP:
Вопрос №7
Заголовок протокола ESP содержит следующие поля:
Вопрос №8
Выделите типы атак:
Вопрос №9
К особенностям использования протокола АН можно отнести:
Вопрос №10
К компонентам информационной системы относят:
Вопрос №11
Заголовок протокола АН содержит следующие поля:
Вопрос №12
Под MAC-spoofing понимают:
Вопрос №13
К свойствам избирательного управления относятся
Вопрос №14
В случае использования системы PKI аутентифицируется
Вопрос №15
Дайте определение «Безопасность информации» в соответствии с ГОСТ Р 50922-2006:
Вопрос №16
Цифровой сертификат содержит основные поля:
Вопрос №17
Заголовки каких протоколов можно проанализировать в перехваченном, с помощью сетевых сканеров, пакете:
Вопрос №18
ОТР-токены используют методы:
Вопрос №19
Под «вирусом» согласно ГОСТ Р 51275-2006 понимают:
Вопрос №20
В транспортном режиме с использованием протокола АН:
Вопрос №1
В качестве атак на BGP можно выделить:
Вопрос №2
К стеку протоколов IPSec относят:
Вопрос №3
Нормализация событий в системах мониторинга информационной безопасности это:
Вопрос №4
База данных SAD в IPSec содержит:
Вопрос №5
Заголовок протокола ESP содержит следующие поля:
Вопрос №6
Выделите типы атак:
Вопрос №7
Криптоключи в IPSec разделяются на:
Вопрос №8
При построении корпоративных информационных систем необходимо руководствоваться следующими принципами:
Вопрос №9
Централизованное управление системой безопасности предприятия подразумевает:
Вопрос №10
«Облачные» сервисы разделяют на следующие категории:
Вопрос №1
В транспортном режиме с использованием протокола АН:
Вопрос №2
При атаке К. Митника на протокол ТСР использовалось взаимодействие между:
Вопрос №3
Технологические особенности, отличающие инфокоммуникационные услуги от услуг традиционных сетей связи:
Вопрос №4
К причинам использования систем мониторинга информационной безопасности можно отнести:
Вопрос №5
В туннельном режиме с использованием протокола ESP:
Вопрос №6
В качестве противодействия атакам на протокол OSPF необходимо обеспечить:
Вопрос №7
База данных SPD в IPSec содержит:
Вопрос №8
В качестве атак на TCP можно выделить:
Вопрос №9
К основным задачам стека протоколов IPSec можно отнести:
Вопрос №10
Выделите типы атак:
Вопрос №1
В качестве противодействия атакам на протокол RIP необходимо обеспечить:
Вопрос №2
Отметьте организации осуществляющие контроль и регулирование в области информационной безопасности
Вопрос №3
К особенностям IDS/IPS можно отнести:
Вопрос №4
Состояние модели Белла-ЛаПадула (F, M) называется:
Вопрос №5
В туннельном режиме с использованием протокола АН:
Вопрос №6
В качестве противодействию атаки, используемой при атаке на STP, можно использовать:
Вопрос №7
К физиологическим характеристикам (системы биометрической аутентификации) можно отнести:
Вопрос №8
Особенности использования HIPS (IDS/IPS):
Вопрос №9
Сети VPN классифицируют по технической реализации: на базе:
Вопрос №10
Заголовок протокола ESP содержит следующие поля:
Вопрос №11
Отзыв цифрового сертификата происходит в случае:
Вопрос №12
Системы с ОТР-токенами работают в режимах:
Вопрос №13
Под «вирусом» согласно ГОСТ Р 51275-2006 понимают:
Вопрос №14
К задачам IKE можно отнести:
Вопрос №15
База данных SAD в IPSec содержит:
Вопрос №16
К характеристикам проактивных методов обнаружения вредоносного ПО можно отнести:
Вопрос №17
Под «межсетевым экраном» понимают:
Вопрос №18
Типы подозрительных упаковщиков различаются по:
Вопрос №19
Межсетевые экраны могут работать по следующим правилам:
Вопрос №20
При использовании метода обнаружения аномального поведения в системах IDS/IPS возможны следующие ошибки:
По степени отслеживания активных соединений межсетевые экраны можно разделить на:
Вопрос №2
Протокол ESP может использовать:
Вопрос №3
Состояние модели Белла-ЛаПадула (F, M) называется:
Вопрос №4
Под биометрической характеристикой понимают:
Вопрос №5
Под субъектом в управлении доступом понимают:
Вопрос №6
Последствия атак на протокол ICMP:
Вопрос №7
Заголовок протокола ESP содержит следующие поля:
Вопрос №8
Выделите типы атак:
Вопрос №9
К особенностям использования протокола АН можно отнести:
Вопрос №10
К компонентам информационной системы относят:
Вопрос №11
Заголовок протокола АН содержит следующие поля:
Вопрос №12
Под MAC-spoofing понимают:
Вопрос №13
К свойствам избирательного управления относятся
Вопрос №14
В случае использования системы PKI аутентифицируется
Вопрос №15
Дайте определение «Безопасность информации» в соответствии с ГОСТ Р 50922-2006:
Вопрос №16
Цифровой сертификат содержит основные поля:
Вопрос №17
Заголовки каких протоколов можно проанализировать в перехваченном, с помощью сетевых сканеров, пакете:
Вопрос №18
ОТР-токены используют методы:
Вопрос №19
Под «вирусом» согласно ГОСТ Р 51275-2006 понимают:
Вопрос №20
В транспортном режиме с использованием протокола АН:
Вопрос №1
В качестве атак на BGP можно выделить:
Вопрос №2
К стеку протоколов IPSec относят:
Вопрос №3
Нормализация событий в системах мониторинга информационной безопасности это:
Вопрос №4
База данных SAD в IPSec содержит:
Вопрос №5
Заголовок протокола ESP содержит следующие поля:
Вопрос №6
Выделите типы атак:
Вопрос №7
Криптоключи в IPSec разделяются на:
Вопрос №8
При построении корпоративных информационных систем необходимо руководствоваться следующими принципами:
Вопрос №9
Централизованное управление системой безопасности предприятия подразумевает:
Вопрос №10
«Облачные» сервисы разделяют на следующие категории:
Вопрос №1
В транспортном режиме с использованием протокола АН:
Вопрос №2
При атаке К. Митника на протокол ТСР использовалось взаимодействие между:
Вопрос №3
Технологические особенности, отличающие инфокоммуникационные услуги от услуг традиционных сетей связи:
Вопрос №4
К причинам использования систем мониторинга информационной безопасности можно отнести:
Вопрос №5
В туннельном режиме с использованием протокола ESP:
Вопрос №6
В качестве противодействия атакам на протокол OSPF необходимо обеспечить:
Вопрос №7
База данных SPD в IPSec содержит:
Вопрос №8
В качестве атак на TCP можно выделить:
Вопрос №9
К основным задачам стека протоколов IPSec можно отнести:
Вопрос №10
Выделите типы атак:
Вопрос №1
В качестве противодействия атакам на протокол RIP необходимо обеспечить:
Вопрос №2
Отметьте организации осуществляющие контроль и регулирование в области информационной безопасности
Вопрос №3
К особенностям IDS/IPS можно отнести:
Вопрос №4
Состояние модели Белла-ЛаПадула (F, M) называется:
Вопрос №5
В туннельном режиме с использованием протокола АН:
Вопрос №6
В качестве противодействию атаки, используемой при атаке на STP, можно использовать:
Вопрос №7
К физиологическим характеристикам (системы биометрической аутентификации) можно отнести:
Вопрос №8
Особенности использования HIPS (IDS/IPS):
Вопрос №9
Сети VPN классифицируют по технической реализации: на базе:
Вопрос №10
Заголовок протокола ESP содержит следующие поля:
Вопрос №11
Отзыв цифрового сертификата происходит в случае:
Вопрос №12
Системы с ОТР-токенами работают в режимах:
Вопрос №13
Под «вирусом» согласно ГОСТ Р 51275-2006 понимают:
Вопрос №14
К задачам IKE можно отнести:
Вопрос №15
База данных SAD в IPSec содержит:
Вопрос №16
К характеристикам проактивных методов обнаружения вредоносного ПО можно отнести:
Вопрос №17
Под «межсетевым экраном» понимают:
Вопрос №18
Типы подозрительных упаковщиков различаются по:
Вопрос №19
Межсетевые экраны могут работать по следующим правилам:
Вопрос №20
При использовании метода обнаружения аномального поведения в системах IDS/IPS возможны следующие ошибки:
Похожие материалы
Онлайн Тест по дисциплине: Защита информации в мультисервисных сетях связи (ДВ 2.2).
IT-STUDHELP
: 2 декабря 2022
Вопрос No1
В качестве атак на BGP можно выделить:
Router Masquerading.
«Слепые» DoS атаки.
Превышение маршрута 15 хопами.
Изменение статической маршрутизации.
Вопрос No2
К стеку протоколов IPSec относят:
ESP.
IKE.
IH.
IP.
Вопрос No3
Нормализация событий в системах мониторинга информационной безопасности это:
Приведение информации от различных средств защиты к единому виду, единым показателям значимости события.
Объединение однотипных событий в одно.
Устранение избыточной
350 руб.
Онлайн-тест по дисциплине: Защита информации в мультисервисных сетях связи (100% верных ответов)
Учеба "Под ключ"
: 20 апреля 2025
Тест состоит из 10 заданий. На все вопросы даны верные ответы.
Вопрос No1
В транспортном режиме с использованием протокола АН:
- Весь пакет будет аутентифицирован.
- Изменения в заголовке будут обнаружены.
- Весь пакет будет зашифрован.
- Зашифрованы только данные.
Вопрос No2
При атаке К. Митника на протокол ТСР использовалось взаимодействие между:
- Сервер.
- Терминал.
- Сторонний компьютер злоумышленника.
- Шлюзом безопасности.
Вопрос No3
Технологические особенности, отличающие инфокоммуник
300 руб.
Дипломный проект. Защита информации в мультисервисных сетях связи
kisa7
: 25 июля 2012
Содержание
стр.
1 Введение………………………………………………………………………..12
2 Структура мультисервисной сети связи……………………………………...13
2.1 Общие положения……………………………………………………....13
2.2 Общие подходы к построению мультисервисных сетей связи……...15
2.3 Место мультисервисных сетей в перспективной инфраструктуре связи………………………………………………………………………....18
2.4 Системы управления мультисервисными сетями……………………20
2.5 Технологии, применяемые в мультисервисных сетях связи………...21
2.5.1 Технология IP v.4.0 + MPLS………………………….....
1000 руб.
Онлайн тест по предмету: Защита информации в мультисервисных сетях связи
dralex
: 4 июля 2021
Онлайн тест по предмету Защита информации в мультисервисных сетях связи.
1. В качестве атак на TCP можно выделить:
2. К задачам IKE можно отнести:
3. К основным схемам реализации IPSec относят:
4. В качестве противодействия атак на DHCP-сервер, можно использовать:
5. База данных SPD в IPSec содержит:
6. Протокл IKE использует в своей работе алгоритм:
7. Централизованное управление системой безопасности предприятия подразумевает:
8. В туннельном режиме с использованием протокола ESP
9. Дайте оп
100 руб.
Защита информации в мультисервисных сетях связи. Контрольная работа. Вариант 8
zcbr22
: 13 августа 2025
Вариант№8
Применение систем шифрования информации на компьютерах, серверах предприятия.
Количество компьютеров: N = 87;
Количество серверов: M = 4;
Количество сотрудников: R = 95.
500 руб.
Контрольная по дисциплине: Защита информации в мультисервисных сетях связи. Вариант 1
xtrail
: 20 июля 2025
Тема: Развертывание антивирусного ПО на предприятии
Согласно варианту в соответствии с приложением А для реализации на некотором предприятии, являющимся филиалом крупной Компании А, содержащим локальную сеть, состоящую из N=134 компьютеров и M=4 серверов.
Объем работы - 16 стр.
500 руб.
Контрольная работа по дисциплине: Защита информации в мультисервисных сетях связи. Вариант 10
Учеба "Под ключ"
: 20 апреля 2025
Содержание
Задание контрольной работы 3
Введение 4
1. Основные принципы обеспечения информационной безопасности 6
1.1 Понятие информационной безопасности 6
1.2 Обеспечение информационной безопасности для сотрудников компании 7
1.3 Правовые аспекты информационной безопасности 10
2. Актуальные данные кибербезопасности 15
2.1 Основные типы кибератак 15
2.2 Тенденции DDoS-атак в 2024 году 21
3. Современные технологии обеспечения безопасности данных серверов предприятия 26
4. Сравнительная характери
1200 руб.
Курсовая работа по дисциплине: Защита информации в мультисервисных сетях связи. Вариант №0
IT-STUDHELP
: 24 сентября 2023
Вариант No0
Перечень тем курсовой работы
0. Назначение и структура системы защиты компьютерных сетей коммерческо-го предприятия.
1. Механизм идентификации и аутентификации субъектов доступа.
2. Система защиты компьютерных сетей в банковских системах/ системах страхования.
3. Методика защиты компьютерных сетей в системах электронного документо-оборота.
4. Классификация и характеристика видов, методов и средств защиты компью-терных сетей и их соотношение с объектами защиты.
5. Уязвимости компьюте
800 руб.
Другие работы
Метрология, стандартизация и сертификация в инфокоммуникациях. 3-й семестр. Лабораторная работа №5. Измерение частоты и периода электрических сигналов. Вариант 04
Ирина16
: 15 января 2018
ЦЕЛЬ РАБОТЫ
1.1. Освоить методы измерения частоты и периода электрических сигналов специализированными средствами измерений.
1.2. Приобрести практические навыки работы с цифровыми и резонансными частотомерами, измерительными генераторами.
1.3. Получить практические навыки обработки результатов измерения частоты и периода сигналов, оценки погрешности (неопределенности) результатов измерений и их оформление.
Таблица 5.1. Значения частоты F1 генератора сигнала при измерении частоты и периода.
Вар
300 руб.
Задача №486
anderwerty
: 6 декабря 2014
486. На каком расстоянии от небольшого изотропного источника быстрых нейтронов интенсивностью 4107 нейтрон мощность дозы нейтронного излучения будет равна предельно допустимой при 18-часовой рабочей неделе?
12 руб.
Курсовая работа по дисциплине: Теория языков программирования и методы трансляции. Вариант 5
Учеба "Под ключ"
: 8 октября 2016
Курсовая работа должна выполняться после изучения всего теоретического материала и выполнения лабораторных работ. Курсовая работа состоит в написании программы в соответствии с заданием. В случае наличия ошибок в программе она возвращается на доработку.
Выполнение задания включает разработку программного средства, тестирование его на наборе данных и написание отчёта по работе.
Отчёт должен содержать:
1) титульный лист;
2) номер варианта и текст задания;
3) описание алгоритма решения задачи с ил
1400 руб.
Цифровые сигнальные процессоры. 50 вопросов
alfFRED
: 19 февраля 2015
Вопросы:
Загальні принципи та особливості побудови цифровых сигнальных процесорів.
Загальна характериатика цифровых сигнальных.
Загальна характериатика цифрового сигнального процесора TMS320C80
Архітектура цифрового сигнального процесора BF533.
Архітектура пам’яті BF533.
Загальні принципи обробки подій та переривань в BF533
Загальна характеристика паралельного периферійного інтерфейсу PPI
Загальна характеристика послідовних портів SPORTх.
Загальна характеристика послідовного периферійного інтерф
20 руб.