Четверг, 28.11.2024, 19:43
Приветствую Вас, Гость
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Программно-аппаратные средства обеспечения информационной бе
engineerklubДата: Воскресенье, 25.12.2022, 08:21 | Сообщение # 1
Генералиссимус
Группа: Администраторы
Сообщений: 28629
Репутация: 0
Статус: Offline
Программно-аппаратные средства обеспечения информационной безопасности.

Тип работы: Тесты
Форматы файлов: Microsoft Word
Сдано в учебном заведении: СибГУТИ

Описание:
Вопрос №1
Доступность информации может быть обеспечена следующими механизмами:

дублирование каналов связи

дублирование информации. к которой осуществляется доступ

шифрование

хеширование

Вопрос №2
Заголовок протокола ESP содержит следующие поля:

SPI

SN

аутентификационные данные

ключ шифрования

Вопрос №3
К технической реализации VPN выдвигаются следующие требования:

централизованность решений

отсутствие распределенности сети

масштабируемость

пропускная способность

Вопрос №4
По степени охвата контролируемого пространства межсетевые экраны можно разделить на:

традиционные и персональные

«белые» и «черные»

коллективные и персональные

узловые и сетевые

Вопрос №5
В качестве атак на BGP можно выделить:

Router Masquerading

«слепые» DoS атаки

превышение маршрута 15 хопами

изменение статической маршрутизации

Вопрос №6
Под «вирусом» согласно ГОСТ Р 51275-2006 понимают:

вредоносная программа, способная создавать свои копии и (или) другие вредоносные программы

программа, используемая для осуществления НСД к информации и (или) воздействия на информацию или ресурсы автоматизированной ИС

целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной ИС или получения НСД к ним с применением программных или программно-аппаратных средств

программа, способная создавать свои копии и (или) другие вредоносные программы

Вопрос №7
Дайте определение «Информации» в соответствии с ФЗ «Об информации, информационных технологиях и о защите информации»:

сведения (сообщения, данные) независимо от формы их представления

обозначение содержания, полученное из внешнего мира

любые сведения, сообщения, данные, независимо от их оформления

представление фактов, понятий или инструкций в форме, приемлемой для общения, интерпретации, или обработки человеком или с помощью автоматических средств

Вопрос №8
В соответствии с ФЗ «Об информации, информационных технологиях и о защите информации» что понимают под термином «Информационная система»:

совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств

система, предназначенная для хранения, поиска и обработки информации, и соответствующие организационные ресурсы (человеческие, технические, финансовые и т. д.), которые обеспечивают и распространяют информацию

система, реализующая информационную модель определенной предметной области человеческой деятельности

организационно упорядоченная совокупность программно-аппаратных и др. вспомогательных средств, обеспечивающая возможность надёжного долговременного хранения больших объёмов информации, поиска и обработки данных

Вопрос №9
К способам проникновения можно отнести:

социальная инженерия

технические приемы, использующие различные уязвимости ПО

технические приемы, использующие различные уязвимости протоколов передачи

технические приемы, использующие различные уязвимости процедур обмена информацией

Вопрос №10
Вирусы отличаются от червей тем, что:

черви способны к самостоятельному распространению с использованием сетевых каналов

вирусы способны к самостоятельному распространению с использованием сетевых каналов

вирусы в отличие от червей способны к саморазмножению в компьютерах или компьютерных сетях, при этом полученные копии также обладают этой возможностью

черви в отличие от вирусов способны к саморазмножению в компьютерах или компьютерных сетях, при этом полученные копии также обладают этой возможностью

Вопрос №11
Безопасность модели Белла-ЛаПадула обусловлена правилом

безопасности по записи: если для каждого субъекта, осуществляющего в этом состоянии доступ по записи к объекту, уровень безопасности объекта доминирует над уровнем безопасности субъекта

безопасности по записи: если для каждого объекта, осуществляющего в этом состоянии доступ по записи к субъекту, уровень безопасности объекта доминирует над уровнем безопасности субъекта

СКАЧАТЬ
 
engineerklubДата: Воскресенье, 25.12.2022, 08:22 | Сообщение # 2
Генералиссимус
Группа: Администраторы
Сообщений: 28629
Репутация: 0
Статус: Offline
безопасности по записи: если для каждого субъекта, осуществляющего в этом состоянии доступ по записи к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта

безопасности по записи: если для каждого субъекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности объекта доминирует над уровнем безопасности субъекта

Вопрос №12
К основным характеристикам информации в соответствии с Р 50.1.053-2005 относят:

конфиденциальность

целостность

неотказуемость

сохранность

Вопрос №13
В качестве атак на TCP можно выделить:

сканирование сети

SYN-flood

Teardrop

SYN-scan

Вопрос №14
Компоненты VPN:

шлюз безопасности

клиент

сервер

администратор

Вопрос №15
К свойствам биометрических методов аутентификации можно отнести:

высокая степень достоверности аутентификации по биометрическим признакам из-за их уникальности

неотделимость биометрических признаков от дееспособной личности

простота

высокая скорость работы

Вопрос №16
Безопасность модели Белла-ЛаПадула обусловлена правилом:

безопасности по чтению: если для каждого субъекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта

безопасности по чтению: если для каждого объекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта

безопасности по чтению: если для каждого субъекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности объекта доминирует над уровнем безопасности субъекта

безопасности по чтению: если для каждого субъекта, осуществляющего в этом состоянии доступ по записи к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта

Вопрос №17
Примитивные операторы модели ХРУ:

«внести» право

«удалить» право

«создать» право

«внести» объект

Вопрос №18
Сигнатурные методы обнаружения ПО являются:

точными

приближенными

квазиточными

квазиприближенными

Вопрос №19
В любой системе IDS/IPS присутствуют компоненты:

модуль слежения

подсистема реагирования

подсистема выбора уровня модели OSI

модуль протоколов

Вопрос №20
Стадии жизненного цикла сертификата включают:

издание

публикацию

отзыв

компрометацию

СКАЧАТЬ
 
  • Страница 1 из 1
  • 1
Поиск:

Рейтинг@Mail.ru