engineerklub | Дата: Воскресенье, 25.12.2022, 08:21 | Сообщение # 1 |
Генералиссимус
Группа: Администраторы
Сообщений: 28629
Статус: Offline
| Программно-аппаратные средства обеспечения информационной безопасности.
Тип работы: Тесты Форматы файлов: Microsoft Word Сдано в учебном заведении: СибГУТИ
Описание: Вопрос №1 Доступность информации может быть обеспечена следующими механизмами:
дублирование каналов связи
дублирование информации. к которой осуществляется доступ
шифрование
хеширование
Вопрос №2 Заголовок протокола ESP содержит следующие поля:
SPI
SN
аутентификационные данные
ключ шифрования
Вопрос №3 К технической реализации VPN выдвигаются следующие требования:
централизованность решений
отсутствие распределенности сети
масштабируемость
пропускная способность
Вопрос №4 По степени охвата контролируемого пространства межсетевые экраны можно разделить на:
традиционные и персональные
«белые» и «черные»
коллективные и персональные
узловые и сетевые
Вопрос №5 В качестве атак на BGP можно выделить:
Router Masquerading
«слепые» DoS атаки
превышение маршрута 15 хопами
изменение статической маршрутизации
Вопрос №6 Под «вирусом» согласно ГОСТ Р 51275-2006 понимают:
вредоносная программа, способная создавать свои копии и (или) другие вредоносные программы
программа, используемая для осуществления НСД к информации и (или) воздействия на информацию или ресурсы автоматизированной ИС
целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной ИС или получения НСД к ним с применением программных или программно-аппаратных средств
программа, способная создавать свои копии и (или) другие вредоносные программы
Вопрос №7 Дайте определение «Информации» в соответствии с ФЗ «Об информации, информационных технологиях и о защите информации»:
сведения (сообщения, данные) независимо от формы их представления
обозначение содержания, полученное из внешнего мира
любые сведения, сообщения, данные, независимо от их оформления
представление фактов, понятий или инструкций в форме, приемлемой для общения, интерпретации, или обработки человеком или с помощью автоматических средств
Вопрос №8 В соответствии с ФЗ «Об информации, информационных технологиях и о защите информации» что понимают под термином «Информационная система»:
совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств
система, предназначенная для хранения, поиска и обработки информации, и соответствующие организационные ресурсы (человеческие, технические, финансовые и т. д.), которые обеспечивают и распространяют информацию
система, реализующая информационную модель определенной предметной области человеческой деятельности
организационно упорядоченная совокупность программно-аппаратных и др. вспомогательных средств, обеспечивающая возможность надёжного долговременного хранения больших объёмов информации, поиска и обработки данных
Вопрос №9 К способам проникновения можно отнести:
социальная инженерия
технические приемы, использующие различные уязвимости ПО
технические приемы, использующие различные уязвимости протоколов передачи
технические приемы, использующие различные уязвимости процедур обмена информацией
Вопрос №10 Вирусы отличаются от червей тем, что:
черви способны к самостоятельному распространению с использованием сетевых каналов
вирусы способны к самостоятельному распространению с использованием сетевых каналов
вирусы в отличие от червей способны к саморазмножению в компьютерах или компьютерных сетях, при этом полученные копии также обладают этой возможностью
черви в отличие от вирусов способны к саморазмножению в компьютерах или компьютерных сетях, при этом полученные копии также обладают этой возможностью
Вопрос №11 Безопасность модели Белла-ЛаПадула обусловлена правилом
безопасности по записи: если для каждого субъекта, осуществляющего в этом состоянии доступ по записи к объекту, уровень безопасности объекта доминирует над уровнем безопасности субъекта
безопасности по записи: если для каждого объекта, осуществляющего в этом состоянии доступ по записи к субъекту, уровень безопасности объекта доминирует над уровнем безопасности субъекта
СКАЧАТЬ
|
|
| |
engineerklub | Дата: Воскресенье, 25.12.2022, 08:22 | Сообщение # 2 |
Генералиссимус
Группа: Администраторы
Сообщений: 28629
Статус: Offline
| безопасности по записи: если для каждого субъекта, осуществляющего в этом состоянии доступ по записи к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта
безопасности по записи: если для каждого субъекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности объекта доминирует над уровнем безопасности субъекта
Вопрос №12 К основным характеристикам информации в соответствии с Р 50.1.053-2005 относят:
конфиденциальность
целостность
неотказуемость
сохранность
Вопрос №13 В качестве атак на TCP можно выделить:
сканирование сети
SYN-flood
Teardrop
SYN-scan
Вопрос №14 Компоненты VPN:
шлюз безопасности
клиент
сервер
администратор
Вопрос №15 К свойствам биометрических методов аутентификации можно отнести:
высокая степень достоверности аутентификации по биометрическим признакам из-за их уникальности
неотделимость биометрических признаков от дееспособной личности
простота
высокая скорость работы
Вопрос №16 Безопасность модели Белла-ЛаПадула обусловлена правилом:
безопасности по чтению: если для каждого субъекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта
безопасности по чтению: если для каждого объекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта
безопасности по чтению: если для каждого субъекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности объекта доминирует над уровнем безопасности субъекта
безопасности по чтению: если для каждого субъекта, осуществляющего в этом состоянии доступ по записи к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта
Вопрос №17 Примитивные операторы модели ХРУ:
«внести» право
«удалить» право
«создать» право
«внести» объект
Вопрос №18 Сигнатурные методы обнаружения ПО являются:
точными
приближенными
квазиточными
квазиприближенными
Вопрос №19 В любой системе IDS/IPS присутствуют компоненты:
модуль слежения
подсистема реагирования
подсистема выбора уровня модели OSI
модуль протоколов
Вопрос №20 Стадии жизненного цикла сертификата включают:
издание
публикацию
отзыв
компрометацию
СКАЧАТЬ
|
|
| |