Четверг, 28.11.2024, 19:54
Приветствую Вас, Гость
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Онлайн Тест 2 по дисциплине: Программно-аппаратные средства
engineerklubДата: Воскресенье, 25.12.2022, 08:23 | Сообщение # 1
Генералиссимус
Группа: Администраторы
Сообщений: 28629
Репутация: 0
Статус: Offline
Онлайн Тест 2 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. 

Тип работы: Тесты
Форматы файлов: Microsoft Word
Сдано в учебном заведении: СибГУТИ

Описание:
Вопрос №1
К основным схемам реализации IPSec относят:

хост-хост

шлюз-шлюз

хост-шлюз

SA-SA

Вопрос №2
Под термином «Вредоносная программа» [ГОСТ Р 51275-2006] понимают:

программа, используемая для осуществления НСД к информации и (или) воздействия на информацию или ресурсы автоматизированной ИС

программа, способная создавать свои копии и (или) другие вредоносные программы

целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной ИС или получения НСД к ним с применением программных или программно-аппаратных средств

программа, способная создавать свои копии и (или) другие вредоносные программы и распространяться через сетевые ресурсы

Вопрос №3
Сложность использования сигнатурного метода в системах IDS/IPS основана на:

создании языка описания атак

скорости работы канала связи

количества узлов в сети

количества серверов в сети

Вопрос №4
Ущерб, понесенный вследствие работы вредоносного ПО:

утечка и/или потере ценной информации

доступ злоумышленника к ресурсам корпоративной сети организации

штатное поведение установленного ПО

снижение входящего и/или исходящего трафика

Вопрос №5
К компонентам системы аутентификации относят:

отличительная характеристика

идентификатор

механизм шифрования

протоколы качества

Вопрос №6
Поля заголовка протокола ESP находятся:

часть между заголовками сетевого и транспортного уровней, часть после поля Данные

между заголовками сетевого и транспортного уровней

часть между заголовками сетевого и транспортного уровней, часть перед полем Данные

часть между заголовками сетевого и транспортного уровней, часть после заголовка транспортного уровня

Вопрос №7
Под «вирусом» согласно ГОСТ Р 51275-2006 понимают:

вредоносная программа, способная создавать свои копии и (или) другие вредоносные программы

программа, используемая для осуществления НСД к информации и (или) воздействия на информацию или ресурсы автоматизированной ИС

целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной ИС или получения НСД к ним с применением программных или программно-аппаратных средств

программа, способная создавать свои копии и (или) другие вредоносные программы

Вопрос №8
Доступность информации может быть обеспечена следующими механизмами:

дублирование каналов связи

дублирование информации. к которой осуществляется доступ

шифрование

хеширование

Вопрос №9
Факторы аутентификации:

на основе знания чего-либо

на основе обладания чем-либо

на основе медицинских показателей

на основе психических показателей

Вопрос №10
В качестве противодействия атакам на протокол OSPF необходимо обеспечить

проверку подлинности маршрутизаторов

защиту от «затопления» пакетами

ограничение маршрутов (до 8 хопов)

использование статических маршрутов

Вопрос №11
Примитивные операторы модели ХРУ:

«внести» право

«удалить» право

«создать» право

«внести» объект

Вопрос №12
В случае использования системы PKI аутентифицируется

и клиент и сервер

только клиент

только сервер

в аутентификации нет необходимости, так как сеть является доверенной

Вопрос №13
Особенности использования NIPS (IDS/IPS):

контроль аномалий во всей сети

необходимость установки NIPS на все хосты сети

повышение скорости передачи данных во всей сети

антивирусная защита межсетевых экранов

Вопрос №14
Структура цифрового сертификата определена:

Х.509

Х.805

Е.800

I.200

СКАЧАТЬ
 
engineerklubДата: Воскресенье, 25.12.2022, 08:24 | Сообщение # 2
Генералиссимус
Группа: Администраторы
Сообщений: 28629
Репутация: 0
Статус: Offline
Вопрос №15
Безопасность модели Белла-ЛаПадула обусловлена правилом:

безопасности по чтению: если для каждого субъекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта

безопасности по чтению: если для каждого объекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта

безопасности по чтению: если для каждого субъекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности объекта доминирует над уровнем безопасности субъекта

безопасности по чтению: если для каждого субъекта, осуществляющего в этом состоянии доступ по записи к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта

Вопрос №16
Правила именования вредоносного ПО включают:

имя объекта (вредоносного ПО)

модификация

среда распространения

поведение зараженного объекта

Вопрос №17
Отзыв цифрового сертификата происходит в случае:

истечение срока действия сертификата

истечение срока действия ключей сертификата

нарушение правил хранения секретного ключа

компрометация ключей СА

Вопрос №18
Компоненты классических межсетевых экранов:

администрирование

системы сбора статистики и предупреждений об атаке

антивирусная защита

IDS/IPS

Вопрос №19
К свойствам избирательного управления относятся

все субъекты и объекты должны быть идентифицированы

права доступа субъекта к объектам системы определяются на основании некоторого внутреннего правила

задана решетка уровней конфиденциальности

каждому объекту системы должен быть присвоен уровень конфиденциальности, определяющий ценность содержащейся в нем информации

Вопрос №20
К свойствам биометрических методов аутентификации можно отнести:

высокая степень достоверности аутентификации по биометрическим признакам из-за их уникальности

неотделимость биометрических признаков от дееспособной личности

простота

высокая скорость работы

СКАЧАТЬ
 
  • Страница 1 из 1
  • 1
Поиск:

Рейтинг@Mail.ru