engineerklub | Дата: Воскресенье, 25.12.2022, 08:23 | Сообщение # 1 |
Генералиссимус
Группа: Администраторы
Сообщений: 28629
Статус: Offline
| Онлайн Тест 2 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.
Тип работы: Тесты Форматы файлов: Microsoft Word Сдано в учебном заведении: СибГУТИ
Описание: Вопрос №1 К основным схемам реализации IPSec относят:
хост-хост
шлюз-шлюз
хост-шлюз
SA-SA
Вопрос №2 Под термином «Вредоносная программа» [ГОСТ Р 51275-2006] понимают:
программа, используемая для осуществления НСД к информации и (или) воздействия на информацию или ресурсы автоматизированной ИС
программа, способная создавать свои копии и (или) другие вредоносные программы
целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной ИС или получения НСД к ним с применением программных или программно-аппаратных средств
программа, способная создавать свои копии и (или) другие вредоносные программы и распространяться через сетевые ресурсы
Вопрос №3 Сложность использования сигнатурного метода в системах IDS/IPS основана на:
создании языка описания атак
скорости работы канала связи
количества узлов в сети
количества серверов в сети
Вопрос №4 Ущерб, понесенный вследствие работы вредоносного ПО:
утечка и/или потере ценной информации
доступ злоумышленника к ресурсам корпоративной сети организации
штатное поведение установленного ПО
снижение входящего и/или исходящего трафика
Вопрос №5 К компонентам системы аутентификации относят:
отличительная характеристика
идентификатор
механизм шифрования
протоколы качества
Вопрос №6 Поля заголовка протокола ESP находятся:
часть между заголовками сетевого и транспортного уровней, часть после поля Данные
между заголовками сетевого и транспортного уровней
часть между заголовками сетевого и транспортного уровней, часть перед полем Данные
часть между заголовками сетевого и транспортного уровней, часть после заголовка транспортного уровня
Вопрос №7 Под «вирусом» согласно ГОСТ Р 51275-2006 понимают:
вредоносная программа, способная создавать свои копии и (или) другие вредоносные программы
программа, используемая для осуществления НСД к информации и (или) воздействия на информацию или ресурсы автоматизированной ИС
целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной ИС или получения НСД к ним с применением программных или программно-аппаратных средств
программа, способная создавать свои копии и (или) другие вредоносные программы
Вопрос №8 Доступность информации может быть обеспечена следующими механизмами:
дублирование каналов связи
дублирование информации. к которой осуществляется доступ
шифрование
хеширование
Вопрос №9 Факторы аутентификации:
на основе знания чего-либо
на основе обладания чем-либо
на основе медицинских показателей
на основе психических показателей
Вопрос №10 В качестве противодействия атакам на протокол OSPF необходимо обеспечить
проверку подлинности маршрутизаторов
защиту от «затопления» пакетами
ограничение маршрутов (до 8 хопов)
использование статических маршрутов
Вопрос №11 Примитивные операторы модели ХРУ:
«внести» право
«удалить» право
«создать» право
«внести» объект
Вопрос №12 В случае использования системы PKI аутентифицируется
и клиент и сервер
только клиент
только сервер
в аутентификации нет необходимости, так как сеть является доверенной
Вопрос №13 Особенности использования NIPS (IDS/IPS):
контроль аномалий во всей сети
необходимость установки NIPS на все хосты сети
повышение скорости передачи данных во всей сети
антивирусная защита межсетевых экранов
Вопрос №14 Структура цифрового сертификата определена:
Х.509
Х.805
Е.800
I.200
СКАЧАТЬ
|
|
| |
engineerklub | Дата: Воскресенье, 25.12.2022, 08:24 | Сообщение # 2 |
Генералиссимус
Группа: Администраторы
Сообщений: 28629
Статус: Offline
| Вопрос №15 Безопасность модели Белла-ЛаПадула обусловлена правилом:
безопасности по чтению: если для каждого субъекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта
безопасности по чтению: если для каждого объекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта
безопасности по чтению: если для каждого субъекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности объекта доминирует над уровнем безопасности субъекта
безопасности по чтению: если для каждого субъекта, осуществляющего в этом состоянии доступ по записи к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта
Вопрос №16 Правила именования вредоносного ПО включают:
имя объекта (вредоносного ПО)
модификация
среда распространения
поведение зараженного объекта
Вопрос №17 Отзыв цифрового сертификата происходит в случае:
истечение срока действия сертификата
истечение срока действия ключей сертификата
нарушение правил хранения секретного ключа
компрометация ключей СА
Вопрос №18 Компоненты классических межсетевых экранов:
администрирование
системы сбора статистики и предупреждений об атаке
антивирусная защита
IDS/IPS
Вопрос №19 К свойствам избирательного управления относятся
все субъекты и объекты должны быть идентифицированы
права доступа субъекта к объектам системы определяются на основании некоторого внутреннего правила
задана решетка уровней конфиденциальности
каждому объекту системы должен быть присвоен уровень конфиденциальности, определяющий ценность содержащейся в нем информации
Вопрос №20 К свойствам биометрических методов аутентификации можно отнести:
высокая степень достоверности аутентификации по биометрическим признакам из-за их уникальности
неотделимость биометрических признаков от дееспособной личности
простота
высокая скорость работы
СКАЧАТЬ
|
|
| |