Воскресенье, 24.11.2024, 14:00
Приветствую Вас, Гость
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Программно-аппаратные средства обеспечения инфо-й. Тест 5
engineerklubДата: Среда, 11.10.2023, 15:27 | Сообщение # 1
Генералиссимус
Группа: Администраторы
Сообщений: 28530
Репутация: 0
Статус: Offline
Программно-аппаратные средства обеспечения информационной безопасности. Онлайн Тест 5

Тип работы: Тесты
Форматы файлов: Microsoft Word
Сдано в учебном заведении: СибГУТИ

Описание:
Вопрос №1
Криптоключи в IPSec разделяются на:

основные, использующие ассиметричные алгоритмы

временные, использующие симметричные алгоритмы

временные, использующие ассиметричные алгоритмы

основные, использующие симметричные алгоритмы

Вопрос №2
Системы разграничения доступа предназначены для:

защиты от несанкционированного доступа к информационным ресурсам системы

обеспечения высоких скоростей доступа

обеспечения удаленного доступа

шифрования передаваемых данных

Вопрос №3
Ущерб, понесенный вследствие работы вредоносного ПО:

утечка и/или потере ценной информации

доступ злоумышленника к ресурсам корпоративной сети организации

штатное поведение установленного ПО

снижение входящего и/или исходящего трафика

Вопрос №4
При использовании системы аутентификации администраторам безопасности необходимо:

исключать использование «паролей по умолчанию»

использовать скомпрометированные пароли только в исключительных случаях

использовать одинаковые идентификаторы только в исключительных случаях

удаление «неактивных» пользователей только в случае технической необходимости

Вопрос №5
Заголовок протокола ESP содержит следующие поля:

SPI

SN

аутентификационные данные

ключ шифрования

Вопрос №6
Протоколы PP2P и L2TP реализовывают VPN на:

канальном уровне

сетевом уровне

транспортном уровне

прикладном уровне

Вопрос №7
Процедуры по входу пользователей в информационную систему:

идентификация

аутентификация

авторизация

мониторинг
Вопрос №8
В качестве противодействию атаки, используемой при атаке на STP, можно использовать:

запрещение хождения BPDU-пакетов с портов, к которым не подключены коммутаторы

принудительный перевод всех портов коммутатора в режимы access и trunk, где это необходимо

принудительный перевод неиспользуемых портов в режим shutdown

привязку МАС-адресов к порту коммутатора

Вопрос №9
Самоподписанный цифровой сертификат является:

корневым для всей PKI и доверенным по определению

псевдокорневым для всей PKI и доверенным по определению

псевдокорневым для всей PKI и требующим заверения в СА

корневым для всей PKI и требующим заверения в СА

Вопрос №10
В любой системе IDS/IPS присутствуют компоненты:

модуль слежения

подсистема реагирования

подсистема выбора уровня модели OSI

модуль протоколов

Вопрос №11
В качестве атак на TCP можно выделить:

сканирование сети

SYN-flood

Teardrop

SYN-scan

Вопрос №12
В качестве противодействия атак на DHCP-сервер, можно использовать:

ограничение числа DHCP-запросов в секунду

запрещение хождения BPDU-пакетов с портов, к которым не подключены коммутаторы

принудительный перевод всех портов коммутатора в режимы access и trunk, где это необходимо

принудительный перевод неиспользуемых портов в режим shutdown

Вопрос №13
В качестве противодействию атаки, направленной на переполнение САМ-таблицы коммутатора, можно использовать:

привязку МАС-адресов к порту коммутатора

ограничение количества МАС-адресов, подключаемых к порту

принудительный перевод всех портов коммутатора в режимы access и trunk, где это необходимо

принудительный перевод неиспользуемых портов в режим shutdown

Вопрос №14
База данных SAD в IPSec содержит:

наборы текущих параметров, определяющих все активные SA

упорядоченный набор правил, каждое из которых включает совокупность полей селекторов (служат для отбора пакетов) и политик защиты пакета с данным значением селектора (задают требуемую обработку)

упорядоченный набор алгоритмов шифрования/аутентификации и соответствующих ключей для конкретного SA и политики защиты пакета (задают требуемую обработку)

набор правил, каждое из которых включает совокупность полей селекторов (служат для отбора пакетов)

СКАЧАТЬ
 
engineerklubДата: Среда, 11.10.2023, 15:27 | Сообщение # 2
Генералиссимус
Группа: Администраторы
Сообщений: 28530
Репутация: 0
Статус: Offline
Вопрос №15
При использовании протоколов АН и ESP:

в транспортном режиме происходит передача при помощи оригинальных IP-заголовков

в туннельном режиме происходит передача с помощью IP-адресов шлюзов

в туннельном режиме происходит передача при помощи оригинальных IP-заголовков

в транспортном режиме происходит передача с помощью IP-адресов шлюзов

Вопрос №16
Аутентификация хостов в IKE происходит с помощью:

сертификатов открытых ключей Х.509

сертификатов закрытых ключей Х.509

сертификатов открытых ключей Х.805

сертификатов закрытых ключей Х.805

Вопрос №17
Схема подключения межсетевых экранов с защищаемой закрытой и не защищаемой открытой подсетями используется в случае:

наличия общедоступных серверов

отсутствие системы аутентификации в сети

наличие внутренних угроз

неблагоприятной внешней среды

Вопрос №18
Примитивные операторы модели ХРУ:

«внести» право

«удалить» право

«создать» право

«внести» объект

Вопрос №19
Протокол АН в своей работе использует:

алгоритмы аутентификации

алгоритмы шифрования

алгоритмы согласования ключей

алгоритмы управления ключами

Вопрос №20
Структура цифрового сертификата определена:

Х.509

Х.805

Е.800

I.200

СКАЧАТЬ
 
  • Страница 1 из 1
  • 1
Поиск:

Рейтинг@Mail.ru