Пятница, 10.01.2025, 22:55
Приветствую Вас, Гость
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Средства обеспечения информационной безопасности
engineerklubДата: Суббота, 31.08.2024, 18:32 | Сообщение # 1
Генералиссимус
Группа: Администраторы
Сообщений: 29399
Репутация: 0
Статус: Offline
Программно-аппаратные средства обеспечения информационной безопасности

Тип работы: Тесты
Форматы файлов: Microsoft Word
Сдано в учебном заведении: ДО СИБГУТИ

Описание:
Тест сотсоит из 20 вопросов. На все вопросы даны верные ответы.

Вопрос №1
Межсетевые экраны прикладного уровня работают в качестве:
- посредника
- аутентификатора
- идентификатора
- сервисной службы

Вопрос №2
Протоколы PP2P и L2TP реализовывают VPN на:
- канальном уровне
- сетевом уровне
- транспортном уровне
- прикладном уровне

Вопрос №3
Стадии жизненного цикла сертификата включают:
- издание
- публикацию
- отзыв
- компрометацию

Вопрос №4
Под термином «Система защиты информации» [ГОСТ Р 50-922-2006] понимают:
- совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации, организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты информации
- совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств
- деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию
- состояние защищенности информации (данных), при котором обеспечены ее (их) конфиденциальность, доступность и целостность

Вопрос №5
К компонентам системы аутентификации относят:
- отличительная характеристика
- идентификатор
- механизм шифрования
- протоколы качества

Вопрос №6
Модель Белла-ЛаПадула направлена на контроль:
- конфиденциальности
- целостности
- доступности
- аутентификации

Вопрос №7
В любой системе IDS/IPS присутствуют компоненты:
- модуль слежения
- подсистема реагирования
- подсистема выбора уровня модели OSI
- модуль протоколов

Вопрос №8
Монитор обращений при ролевом управлении доступа:
- фильтр, который разрешает/запрещает доступ субъектам к объектам, основываясь на установленных в системе правилах разграничения доступа
- фильтр, который разрешает/запрещает доступ объектов к субъектам, основываясь на установленных в системе правилах разграничения доступа
- становится причиной информационных потоков сверху вниз
- становится причиной информационных потоков снизу вверх


Вопрос №9
В классической системе аутентификации по каналу связи передается:
- имя пользователя и пароль
- имя пользователя и логин
- пароль и хеш-значение
- хеш-значение и имя пользователя

Вопрос №10
К задачам, решаемым межсетевыми экранами, можно отнести:
- ограничение доступа внешних пользователей к внутренним ресурсам корпоративной сети
- разграничение доступа пользователей защищаемой сети к внешним ресурсам
- ограничение доступа внутренних пользователей к внутренним ресурсам корпоративной сети
- разграничение доступа пользователей защищаемой сети к внутренним ресурсам

Вопрос №11
При использовании протоколов АН и ESP:
- в транспортном режиме происходит передача при помощи оригинальных IP-заголовков
- в туннельном режиме происходит передача с помощью IP-адресов шлюзов
- в туннельном режиме происходит передача при помощи оригинальных IP-заголовков
- в транспортном режиме происходит передача с помощью IP-адресов шлюзов

Вопрос №12
В качестве противодействия атакам на протокол RIP необходимо обеспечить:
- проверку подлинности маршрутизаторов
- задание равных маршрутов
- определение достижимых адресов
- передачу служебной информации о маршрутах в зашифрованном виде

СКАЧАТЬ
 
engineerklubДата: Суббота, 31.08.2024, 18:33 | Сообщение # 2
Генералиссимус
Группа: Администраторы
Сообщений: 29399
Репутация: 0
Статус: Offline
Вопрос №13
Certificate Authority в системе PKI размещается в:
- защищенном сегменте сети
- в общедоступной сети
- не имеет значения место расположения
- в публичной сети

Вопрос №14
Под термином «авторизация» понимают:
- процедуру представления субъекту определенных прав доступа к ресурсам системы после прохождения им процедур идентификации и аутентификации
- процедуру проверки подлинности субъекта, которая позволяет достоверно убедиться в том, что субъект, предъявивший свой идентификатор, на самом деле является именно этим субъектом, идентификатор которого он использует
- процедуру распознания пользователя по его логину и паролю
- процедуру распознания пользователя по его логину

Вопрос №15
Протокол ESP может использовать:
- алгоритмы аутентификации
- алгоритмы шифрования
- алгоритмы согласования ключей
- алгоритмы управления ключами

Вопрос №16
К основным задачам стека протоколов IPSec можно отнести:
- аутентификация хостов
- шифрование передаваемой информации между оконечными точками
- использование оптимальных алгоритмов маршрутизации
- повышенная исправляющая способность

Вопрос №17
Основным требованием к протоколу управления VPN-сетью является:
- работа через защищенный канал
- высокая скорость работы канала связи
- наличие распределенной сети
- аппаратное исполнение серверной части VPN-компонента

Вопрос №18
Под «межсетевым экраном» понимают:
- локальное или функционально распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в автоматизированную систему и/или выходящей из автоматизированной системы
- локальное или функционально распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в автоматизированную систему
- локальное или функционально распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, выходящей из автоматизированной системы
- локальное или функционально распределенное программное (программно-аппаратное) средство (комплекс), реализующее запрет информации, поступающей в автоматизированную систему и/или выходящей из автоматизированной системы

Вопрос №19
Криптоключи в IPSec разделяются на:
- основные, использующие ассиметричные алгоритмы
- временные, использующие симметричные алгоритмы
- временные, использующие ассиметричные алгоритмы
- основные, использующие симметричные алгоритмы

Вопрос №20
К свойствам биометрических методов аутентификации можно отнести:
- высокая степень достоверности аутентификации по биометрическим признакам из-за их уникальности
- неотделимость биометрических признаков от дееспособной личности
- простота
- высокая скорость работы

СКАЧАТЬ
 
  • Страница 1 из 1
  • 1
Поиск:

Рейтинг@Mail.ru