Четверг, 28.11.2024, 19:29
Приветствую Вас, Гость
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Онлайн Тест по дисциплине: Программно-аппаратные средства
engineerklubДата: Воскресенье, 25.12.2022, 08:25 | Сообщение # 1
Генералиссимус
Группа: Администраторы
Сообщений: 28629
Репутация: 0
Статус: Offline
Онлайн Тест по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.

Тип работы: Тесты
Форматы файлов: Microsoft Word
Сдано в учебном заведении: СибГУТИ

Описание:
Вопрос №1
Системы IDS/IPS разделяют на:

узловые и сетевые

персональные и групповые

простые и сложные

персональные и хостовые

Вопрос №1
Системы IDS/IPS разделяют на:

узловые и сетевые

персональные и групповые

простые и сложные

персональные и хостовые

Вопрос №3
Модель Биба обеспечивает контроль:

целостности

конфиденциальности

доступности

аутентификации

Вопрос №4
В классической системе аутентификации по каналу связи передается:

имя пользователя и пароль

имя пользователя и логин

пароль и хеш-значение

хеш-значение и имя пользователя

Вопрос №5
Сложность использования сигнатурного метода в системах IDS/IPS основана на:

создании языка описания атак

скорости работы канала связи

количества узлов в сети

количества серверов в сети

Вопрос №6
К компонентам системы аутентификации относят:

отличительная характеристика

идентификатор

механизм шифрования

протоколы качества

Вопрос №7
Состояние модели Белла-ЛаПадула (F, M) называется:

безопасным, если оно безопасно и по чтению и по записи

полубезопасным, если оно безопасно или по чтению или по записи

квазибезопасным, если оно безопасно только по чтению

полубезопасным, если оно безопасно только по записи

Вопрос №8
К основным задачам стека протоколов IPSec можно отнести:

аутентификация хостов

шифрование передаваемой информации между оконечными точками

использование оптимальных алгоритмов маршрутизации

повышенная исправляющая способность

Вопрос №9
Отметьте организации осуществляющие контроль и регулирование в области информационной безопасности

Федеральная служба по техническому и экспортному контролю

Министерство связи и массовых коммуникаций

Федеральное агентство по метрологии

Вопрос №10
Особенности использования HIPS (IDS/IPS):

необходимость установки HIPS на все хосты сети

повышение скорости передачи данных во всей сети

контроль аномалий во всей сети

антивирусная защита межсетевых экранов

Вопрос №11
Самоподписанный цифровой сертификат является:

корневым для всей PKI и доверенным по определению

псевдокорневым для всей PKI и доверенным по определению

псевдокорневым для всей PKI и требующим заверения в СА

корневым для всей PKI и требующим заверения в СА

Вопрос №12
Протокол TLS функционирует на:

сеансовом уровне

сетевом уровне

транспортном уровне

прикладном уровне

Вопрос №13
Правила именования вредоносного ПО включают:

имя объекта (вредоносного ПО)

модификация

среда распространения

поведение зараженного объекта

Вопрос №14
Источниками информации могут быть:

сотрудники

бумажные документы

электронные носители

отходы

Вопрос №15
В качестве противодействия атак на DHCP-сервер, можно использовать:

ограничение числа DHCP-запросов в секунду

запрещение хождения BPDU-пакетов с портов, к которым не подключены коммутаторы

принудительный перевод всех портов коммутатора в режимы access и trunk, где это необходимо

принудительный перевод неиспользуемых портов в режим shutdown

СКАЧАТЬ
 
engineerklubДата: Воскресенье, 25.12.2022, 08:25 | Сообщение # 2
Генералиссимус
Группа: Администраторы
Сообщений: 28629
Репутация: 0
Статус: Offline
Вопрос №16
Под термином «Угроза безопасности информации» понимают [ГОСТ Р 50922-2006]

совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации

свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации

действия, направленные на реализацию угроз несанкционированного доступа к информации, воздействия на нее или на ресурсы автоматизированной информационной системы с применением программных и (или) технических средств

совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств

Вопрос №17
Под термином «авторизация» понимают:

процедуру представления субъекту определенных прав доступа к ресурсам системы после прохождения им процедур идентификации и аутентификации

процедуру проверки подлинности субъекта, которая позволяет достоверно убедиться в том, что субъект, предъявивший свой идентификатор, на самом деле является именно этим субъектом, идентификатор которого он использует

процедуру распознания пользователя по его логину и паролю

процедуру распознания пользователя по его логину

Вопрос №18
В транспортном режиме с использованием протокола ESP:

поле Данные полностью зашифровано

заголовок исходного IP-пакета передается в открытом виде

весь пакет полностью зашифрован

весь пакет полностью аутентифицирован

Вопрос №19
Основное свойство хеш-функции:

сложно, с вычислительной точки зрения, восстановить исходную информацию при обладании полученным из нее хеш-значением

невозможно восстановить исходную информацию при обладании полученным из нее хеш-значением

невозможно осуществить перехват информации

высокие скорости передачи

Вопрос №20
Дайте определение «Безопасность информации» в соответствии с ГОСТ Р 50922-2006:

состояние защищенности информации (данных), при котором обеспечены ее (их) конфиденциальность, доступность и целостность

деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию

деятельность, направленная обеспечение защиты информации

защита информации

СКАЧАТЬ
 
  • Страница 1 из 1
  • 1
Поиск:

Рейтинг@Mail.ru