engineerklub | Дата: Среда, 11.10.2023, 15:27 | Сообщение # 1 |
Генералиссимус
Группа: Администраторы
Сообщений: 28530
Статус: Offline
| Программно-аппаратные средства обеспечения информационной безопасности. Онлайн Тест 5
Тип работы: Тесты Форматы файлов: Microsoft Word Сдано в учебном заведении: СибГУТИ
Описание: Вопрос №1 Криптоключи в IPSec разделяются на:
основные, использующие ассиметричные алгоритмы
временные, использующие симметричные алгоритмы
временные, использующие ассиметричные алгоритмы
основные, использующие симметричные алгоритмы
Вопрос №2 Системы разграничения доступа предназначены для:
защиты от несанкционированного доступа к информационным ресурсам системы
обеспечения высоких скоростей доступа
обеспечения удаленного доступа
шифрования передаваемых данных
Вопрос №3 Ущерб, понесенный вследствие работы вредоносного ПО:
утечка и/или потере ценной информации
доступ злоумышленника к ресурсам корпоративной сети организации
штатное поведение установленного ПО
снижение входящего и/или исходящего трафика
Вопрос №4 При использовании системы аутентификации администраторам безопасности необходимо:
исключать использование «паролей по умолчанию»
использовать скомпрометированные пароли только в исключительных случаях
использовать одинаковые идентификаторы только в исключительных случаях
удаление «неактивных» пользователей только в случае технической необходимости
Вопрос №5 Заголовок протокола ESP содержит следующие поля:
SPI
SN
аутентификационные данные
ключ шифрования
Вопрос №6 Протоколы PP2P и L2TP реализовывают VPN на:
канальном уровне
сетевом уровне
транспортном уровне
прикладном уровне
Вопрос №7 Процедуры по входу пользователей в информационную систему:
идентификация
аутентификация
авторизация
мониторинг Вопрос №8 В качестве противодействию атаки, используемой при атаке на STP, можно использовать:
запрещение хождения BPDU-пакетов с портов, к которым не подключены коммутаторы
принудительный перевод всех портов коммутатора в режимы access и trunk, где это необходимо
принудительный перевод неиспользуемых портов в режим shutdown
привязку МАС-адресов к порту коммутатора
Вопрос №9 Самоподписанный цифровой сертификат является:
корневым для всей PKI и доверенным по определению
псевдокорневым для всей PKI и доверенным по определению
псевдокорневым для всей PKI и требующим заверения в СА
корневым для всей PKI и требующим заверения в СА
Вопрос №10 В любой системе IDS/IPS присутствуют компоненты:
модуль слежения
подсистема реагирования
подсистема выбора уровня модели OSI
модуль протоколов
Вопрос №11 В качестве атак на TCP можно выделить:
сканирование сети
SYN-flood
Teardrop
SYN-scan
Вопрос №12 В качестве противодействия атак на DHCP-сервер, можно использовать:
ограничение числа DHCP-запросов в секунду
запрещение хождения BPDU-пакетов с портов, к которым не подключены коммутаторы
принудительный перевод всех портов коммутатора в режимы access и trunk, где это необходимо
принудительный перевод неиспользуемых портов в режим shutdown
Вопрос №13 В качестве противодействию атаки, направленной на переполнение САМ-таблицы коммутатора, можно использовать:
привязку МАС-адресов к порту коммутатора
ограничение количества МАС-адресов, подключаемых к порту
принудительный перевод всех портов коммутатора в режимы access и trunk, где это необходимо
принудительный перевод неиспользуемых портов в режим shutdown
Вопрос №14 База данных SAD в IPSec содержит:
наборы текущих параметров, определяющих все активные SA
упорядоченный набор правил, каждое из которых включает совокупность полей селекторов (служат для отбора пакетов) и политик защиты пакета с данным значением селектора (задают требуемую обработку)
упорядоченный набор алгоритмов шифрования/аутентификации и соответствующих ключей для конкретного SA и политики защиты пакета (задают требуемую обработку)
набор правил, каждое из которых включает совокупность полей селекторов (служат для отбора пакетов)
СКАЧАТЬ
|
|
| |
engineerklub | Дата: Среда, 11.10.2023, 15:27 | Сообщение # 2 |
Генералиссимус
Группа: Администраторы
Сообщений: 28530
Статус: Offline
| Вопрос №15 При использовании протоколов АН и ESP:
в транспортном режиме происходит передача при помощи оригинальных IP-заголовков
в туннельном режиме происходит передача с помощью IP-адресов шлюзов
в туннельном режиме происходит передача при помощи оригинальных IP-заголовков
в транспортном режиме происходит передача с помощью IP-адресов шлюзов
Вопрос №16 Аутентификация хостов в IKE происходит с помощью:
сертификатов открытых ключей Х.509
сертификатов закрытых ключей Х.509
сертификатов открытых ключей Х.805
сертификатов закрытых ключей Х.805
Вопрос №17 Схема подключения межсетевых экранов с защищаемой закрытой и не защищаемой открытой подсетями используется в случае:
наличия общедоступных серверов
отсутствие системы аутентификации в сети
наличие внутренних угроз
неблагоприятной внешней среды
Вопрос №18 Примитивные операторы модели ХРУ:
«внести» право
«удалить» право
«создать» право
«внести» объект
Вопрос №19 Протокол АН в своей работе использует:
алгоритмы аутентификации
алгоритмы шифрования
алгоритмы согласования ключей
алгоритмы управления ключами
Вопрос №20 Структура цифрового сертификата определена:
Х.509
Х.805
Е.800
I.200
СКАЧАТЬ
|
|
| |