engineerklub | Дата: Суббота, 31.08.2024, 18:32 | Сообщение # 1 |
Генералиссимус
Группа: Администраторы
Сообщений: 29399
Статус: Offline
| Программно-аппаратные средства обеспечения информационной безопасности
Тип работы: Тесты Форматы файлов: Microsoft Word Сдано в учебном заведении: ДО СИБГУТИ
Описание: Тест сотсоит из 20 вопросов. На все вопросы даны верные ответы.
Вопрос №1 Межсетевые экраны прикладного уровня работают в качестве: - посредника - аутентификатора - идентификатора - сервисной службы
Вопрос №2 Протоколы PP2P и L2TP реализовывают VPN на: - канальном уровне - сетевом уровне - транспортном уровне - прикладном уровне
Вопрос №3 Стадии жизненного цикла сертификата включают: - издание - публикацию - отзыв - компрометацию
Вопрос №4 Под термином «Система защиты информации» [ГОСТ Р 50-922-2006] понимают: - совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации, организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты информации - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств - деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию - состояние защищенности информации (данных), при котором обеспечены ее (их) конфиденциальность, доступность и целостность
Вопрос №5 К компонентам системы аутентификации относят: - отличительная характеристика - идентификатор - механизм шифрования - протоколы качества
Вопрос №6 Модель Белла-ЛаПадула направлена на контроль: - конфиденциальности - целостности - доступности - аутентификации
Вопрос №7 В любой системе IDS/IPS присутствуют компоненты: - модуль слежения - подсистема реагирования - подсистема выбора уровня модели OSI - модуль протоколов
Вопрос №8 Монитор обращений при ролевом управлении доступа: - фильтр, который разрешает/запрещает доступ субъектам к объектам, основываясь на установленных в системе правилах разграничения доступа - фильтр, который разрешает/запрещает доступ объектов к субъектам, основываясь на установленных в системе правилах разграничения доступа - становится причиной информационных потоков сверху вниз - становится причиной информационных потоков снизу вверх
Вопрос №9 В классической системе аутентификации по каналу связи передается: - имя пользователя и пароль - имя пользователя и логин - пароль и хеш-значение - хеш-значение и имя пользователя
Вопрос №10 К задачам, решаемым межсетевыми экранами, можно отнести: - ограничение доступа внешних пользователей к внутренним ресурсам корпоративной сети - разграничение доступа пользователей защищаемой сети к внешним ресурсам - ограничение доступа внутренних пользователей к внутренним ресурсам корпоративной сети - разграничение доступа пользователей защищаемой сети к внутренним ресурсам
Вопрос №11 При использовании протоколов АН и ESP: - в транспортном режиме происходит передача при помощи оригинальных IP-заголовков - в туннельном режиме происходит передача с помощью IP-адресов шлюзов - в туннельном режиме происходит передача при помощи оригинальных IP-заголовков - в транспортном режиме происходит передача с помощью IP-адресов шлюзов
Вопрос №12 В качестве противодействия атакам на протокол RIP необходимо обеспечить: - проверку подлинности маршрутизаторов - задание равных маршрутов - определение достижимых адресов - передачу служебной информации о маршрутах в зашифрованном виде
СКАЧАТЬ
|
|
| |
engineerklub | Дата: Суббота, 31.08.2024, 18:33 | Сообщение # 2 |
Генералиссимус
Группа: Администраторы
Сообщений: 29399
Статус: Offline
| Вопрос №13 Certificate Authority в системе PKI размещается в: - защищенном сегменте сети - в общедоступной сети - не имеет значения место расположения - в публичной сети
Вопрос №14 Под термином «авторизация» понимают: - процедуру представления субъекту определенных прав доступа к ресурсам системы после прохождения им процедур идентификации и аутентификации - процедуру проверки подлинности субъекта, которая позволяет достоверно убедиться в том, что субъект, предъявивший свой идентификатор, на самом деле является именно этим субъектом, идентификатор которого он использует - процедуру распознания пользователя по его логину и паролю - процедуру распознания пользователя по его логину
Вопрос №15 Протокол ESP может использовать: - алгоритмы аутентификации - алгоритмы шифрования - алгоритмы согласования ключей - алгоритмы управления ключами
Вопрос №16 К основным задачам стека протоколов IPSec можно отнести: - аутентификация хостов - шифрование передаваемой информации между оконечными точками - использование оптимальных алгоритмов маршрутизации - повышенная исправляющая способность
Вопрос №17 Основным требованием к протоколу управления VPN-сетью является: - работа через защищенный канал - высокая скорость работы канала связи - наличие распределенной сети - аппаратное исполнение серверной части VPN-компонента
Вопрос №18 Под «межсетевым экраном» понимают: - локальное или функционально распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в автоматизированную систему и/или выходящей из автоматизированной системы - локальное или функционально распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в автоматизированную систему - локальное или функционально распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, выходящей из автоматизированной системы - локальное или функционально распределенное программное (программно-аппаратное) средство (комплекс), реализующее запрет информации, поступающей в автоматизированную систему и/или выходящей из автоматизированной системы
Вопрос №19 Криптоключи в IPSec разделяются на: - основные, использующие ассиметричные алгоритмы - временные, использующие симметричные алгоритмы - временные, использующие ассиметричные алгоритмы - основные, использующие симметричные алгоритмы
Вопрос №20 К свойствам биометрических методов аутентификации можно отнести: - высокая степень достоверности аутентификации по биометрическим признакам из-за их уникальности - неотделимость биометрических признаков от дееспособной личности - простота - высокая скорость работы
СКАЧАТЬ
|
|
| |