Онлайн Тест по дисциплине: Защита информации в мультисервисных сетях связи (ДВ 2.2).

Состав работы

material.view.file_icon 61C607A7-3AF5-4276-A4CF-F91E3722EF7C.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Вопрос №1
По степени отслеживания активных соединений межсетевые экраны можно разделить на:
Вопрос №2
Протокол ESP может использовать:
Вопрос №3
Состояние модели Белла-ЛаПадула (F, M) называется:
Вопрос №4
Под биометрической характеристикой понимают:
Вопрос №5
Под субъектом в управлении доступом понимают:
Вопрос №6
Последствия атак на протокол ICMP:
Вопрос №7
Заголовок протокола ESP содержит следующие поля:
Вопрос №8
Выделите типы атак:

Вопрос №9
К особенностям использования протокола АН можно отнести:
Вопрос №10
К компонентам информационной системы относят:
Вопрос №11
Заголовок протокола АН содержит следующие поля:
Вопрос №12
Под MAC-spoofing понимают:
Вопрос №13
К свойствам избирательного управления относятся
Вопрос №14
В случае использования системы PKI аутентифицируется
Вопрос №15
Дайте определение «Безопасность информации» в соответствии с ГОСТ Р 50922-2006:
Вопрос №16
Цифровой сертификат содержит основные поля:
Вопрос №17
Заголовки каких протоколов можно проанализировать в перехваченном, с помощью сетевых сканеров, пакете:
Вопрос №18
ОТР-токены используют методы:
Вопрос №19
Под «вирусом» согласно ГОСТ Р 51275-2006 понимают:
Вопрос №20
В транспортном режиме с использованием протокола АН:
Вопрос №1
В качестве атак на BGP можно выделить:
Вопрос №2
К стеку протоколов IPSec относят:
Вопрос №3
Нормализация событий в системах мониторинга информационной безопасности это:
Вопрос №4
База данных SAD в IPSec содержит:
Вопрос №5
Заголовок протокола ESP содержит следующие поля:
Вопрос №6
Выделите типы атак:
Вопрос №7
Криптоключи в IPSec разделяются на:
Вопрос №8
При построении корпоративных информационных систем необходимо руководствоваться следующими принципами:
Вопрос №9
Централизованное управление системой безопасности предприятия подразумевает:
Вопрос №10
«Облачные» сервисы разделяют на следующие категории:
Вопрос №1
В транспортном режиме с использованием протокола АН:
Вопрос №2
При атаке К. Митника на протокол ТСР использовалось взаимодействие между:
Вопрос №3
Технологические особенности, отличающие инфокоммуникационные услуги от услуг традиционных сетей связи:
Вопрос №4
К причинам использования систем мониторинга информационной безопасности можно отнести:
Вопрос №5
В туннельном режиме с использованием протокола ESP:
Вопрос №6
В качестве противодействия атакам на протокол OSPF необходимо обеспечить:
Вопрос №7
База данных SPD в IPSec содержит:
Вопрос №8
В качестве атак на TCP можно выделить:
Вопрос №9
К основным задачам стека протоколов IPSec можно отнести:
Вопрос №10
Выделите типы атак:
Вопрос №1
В качестве противодействия атакам на протокол RIP необходимо обеспечить:
Вопрос №2
Отметьте организации осуществляющие контроль и регулирование в области информационной безопасности
Вопрос №3
К особенностям IDS/IPS можно отнести:
Вопрос №4
Состояние модели Белла-ЛаПадула (F, M) называется:
Вопрос №5
В туннельном режиме с использованием протокола АН:
Вопрос №6
В качестве противодействию атаки, используемой при атаке на STP, можно использовать:
Вопрос №7
К физиологическим характеристикам (системы биометрической аутентификации) можно отнести:
Вопрос №8
Особенности использования HIPS (IDS/IPS):
Вопрос №9
Сети VPN классифицируют по технической реализации: на базе:
Вопрос №10
Заголовок протокола ESP содержит следующие поля:
Вопрос №11
Отзыв цифрового сертификата происходит в случае:
Вопрос №12
Системы с ОТР-токенами работают в режимах:
Вопрос №13
Под «вирусом» согласно ГОСТ Р 51275-2006 понимают:
Вопрос №14
К задачам IKE можно отнести:
Вопрос №15
База данных SAD в IPSec содержит:
Вопрос №16
К характеристикам проактивных методов обнаружения вредоносного ПО можно отнести:
Вопрос №17
Под «межсетевым экраном» понимают:
Вопрос №18
Типы подозрительных упаковщиков различаются по:
Вопрос №19
Межсетевые экраны могут работать по следующим правилам:
Вопрос №20
При использовании метода обнаружения аномального поведения в системах IDS/IPS возможны следующие ошибки:
Онлайн Тест по дисциплине: Защита информации в мультисервисных сетях связи (ДВ 2.2).
Вопрос No1 В качестве атак на BGP можно выделить: Router Masquerading. «Слепые» DoS атаки. Превышение маршрута 15 хопами. Изменение статической маршрутизации. Вопрос No2 К стеку протоколов IPSec относят: ESP. IKE. IH. IP. Вопрос No3 Нормализация событий в системах мониторинга информационной безопасности это: Приведение информации от различных средств защиты к единому виду, единым показателям значимости события. Объединение однотипных событий в одно. Устранение избыточной
User IT-STUDHELP : 2 декабря 2022
350 руб.
promo
Онлайн-тест по дисциплине: Защита информации в мультисервисных сетях связи (100% верных ответов)
Тест состоит из 10 заданий. На все вопросы даны верные ответы. Вопрос No1 В транспортном режиме с использованием протокола АН: - Весь пакет будет аутентифицирован. - Изменения в заголовке будут обнаружены. - Весь пакет будет зашифрован. - Зашифрованы только данные. Вопрос No2 При атаке К. Митника на протокол ТСР использовалось взаимодействие между: - Сервер. - Терминал. - Сторонний компьютер злоумышленника. - Шлюзом безопасности. Вопрос No3 Технологические особенности, отличающие инфокоммуник
User Учеба "Под ключ" : 20 апреля 2025
300 руб.
Онлайн-тест по дисциплине: Защита информации в мультисервисных сетях связи (100% верных ответов)
Дипломный проект. Защита информации в мультисервисных сетях связи
Содержание стр. 1 Введение………………………………………………………………………..12 2 Структура мультисервисной сети связи……………………………………...13 2.1 Общие положения……………………………………………………....13 2.2 Общие подходы к построению мультисервисных сетей связи……...15 2.3 Место мультисервисных сетей в перспективной инфраструктуре связи………………………………………………………………………....18 2.4 Системы управления мультисервисными сетями……………………20 2.5 Технологии, применяемые в мультисервисных сетях связи………...21 2.5.1 Технология IP v.4.0 + MPLS………………………….....
User kisa7 : 25 июля 2012
1000 руб.
Онлайн тест по предмету: Защита информации в мультисервисных сетях связи
Онлайн тест по предмету Защита информации в мультисервисных сетях связи. 1. В качестве атак на TCP можно выделить: 2. К задачам IKE можно отнести: 3. К основным схемам реализации IPSec относят: 4. В качестве противодействия атак на DHCP-сервер, можно использовать: 5. База данных SPD в IPSec содержит: 6. Протокл IKE использует в своей работе алгоритм: 7. Централизованное управление системой безопасности предприятия подразумевает: 8. В туннельном режиме с использованием протокола ESP 9. Дайте оп
User dralex : 4 июля 2021
100 руб.
Онлайн тест по предмету: Защита информации в мультисервисных сетях связи
Контрольная по дисциплине: Защита информации в мультисервисных сетях связи. Вариант 10
Содержание Задание контрольной работы 3 Введение 4 1. Принципы обеспечения информационной безопасности предприятия 5 1.2 Потенциальные угрозы информационной безопасности предприятий 11 1.3 Законодательство и нормативно-правовые акты в области информационной безопасности 14 2. Ландшафт актуальных киберугроз 15 2.1 Ключевые тренды кибератак в 2025 году 15 2.2 Основные прогнозы на 2026 год 18 2.3 Технические средства обеспечения информационной безопасности предприятий 25 3. Средства обе
User Учеба "Под ключ" : 15 марта 2026
1200 руб.
promo
Защита информации в мультисервисных сетях связи Контрольная работа Вариант 11
11 Использование технологии «виртуальных машин» для серверов предприятия. Количество серверов: M = 12.
User ilya22ru : 26 февраля 2026
460 руб.
Защита информации в мультисервисных сетях связи. Контрольная работа. Вариант 8
Вариант№8 Применение систем шифрования информации на компьютерах, серверах предприятия. Количество компьютеров: N = 87; Количество серверов: M = 4; Количество сотрудников: R = 95.
User zcbr22 : 13 августа 2025
500 руб.
Контрольная по дисциплине: Защита информации в мультисервисных сетях связи. Вариант 1
Тема: Развертывание антивирусного ПО на предприятии Согласно варианту в соответствии с приложением А для реализации на некотором предприятии, являющимся филиалом крупной Компании А, содержащим локальную сеть, состоящую из N=134 компьютеров и M=4 серверов. Объем работы - 16 стр.
User xtrail : 20 июля 2025
500 руб.
Теплоснабжение и инженерные сети индивидуального коттеджа
Содержание Введение 1. Общая часть 3 1.1 Расчётные параметры наружного воздуха 4 1.2 Расчётные параметры внутреннего воздуха 5 1.3 Теплотехнический расчёт наружных ограждающих конструкций 5 1.3.1 Основные расчётные зависимости 5 1.3.2 Расчёт термического сопротивления ограждающих конструкций 7 1.3.3 Расчёт толщины основного теплоизоляционного слоя 8 1.3.4 Определение фактического термического сопротивление и коэффициента теплопередачи ограждающих конструкций 9 1.4 Расчёт теп
User 1000000 : 11 июня 2012
500 руб.
Оценка эффективности инвестиционного проекта
Предприятие «В» рассматривает инвестиционный проект по выпуску нового продукта в течение 5 лет. Предполагается, что ежегодная выручка от его реализации составит 40 тыс. руб. При этом выручка от реализации других продуктов сократится на 1100 руб. Переменные и постоянные затраты для каждого года определены равными 13 тыс. руб. и 3500 руб. соответственно. Все прочие затраты приняты в размере 2000 руб. Стоимость необходимого оборудования составляет 50 тыс. руб., его нормативный срок службы равен 5
User Qiwir : 19 декабря 2013
5 руб.
Вычислительная техника и информационные технологии. 5-й семестр
1. Преобразовать восьми- и шестнадцатиричные числа в двоичную систему счисления: а) 7356,0418; б) А1F,02C16; в) 6472.1058; г) E07,D3A16; д) 412,5768; е) B1C,1E716. 2. Преобразовать восьми- и шестнадцатиричные числа в двоичную систему счисления: а) 7356,0418; б) А1F,02C16;в) 6472.1058; г) E07,D3A16; д) 412,5768; е) B1C,1E716. 3. Пользуясь дополнительным кодом сложить пары чисел: а) N1 = 10,1112 , N2 = -110,0112. ; б) N1 = 110,1012 , N2 = -10,1112 ; в) N1 = 101,0112 , N2 = -110,1012. 4. Польз
User Anna1 : 20 сентября 2013
100 руб.
Архитектура квантовых компьютеров
Содержание ВВЕДЕНИЕ ГЛАВА 1: История появления теории квантовых компьютеров: 1.1 Рождение квантовой физики; 1.2 Появление теории квантовых компьютеров; 1.3 Квантовая физика и квантовая информатика; ГЛАВА 2: Принципы и понятия, положенные в основу работы квантовых компьютеров: 2.1 Единицы квантовой информации. Кубит; 2.2 Единицы квантовой информации. Квантовый регистр; 2.3 Квантовая коррекция ошибок в квантовом компьютере; ГЛАВА 3: Архитектура квантовых копьютеров: 3.1 Принципиальная схема
User DocentMark : 20 октября 2012
44 руб.
up Наверх