Скачать с ответами
Добавить в избранное
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
Укажите методы НСД: которые невозможны на уровне сетевого ПО
отказ в обслуживании
прослушивание сегмента локальной сети
Все ответы верны
перехват сообщений на маршрутизаторе
Устройство (ПО), защищающее сеть от несанкционированного внешнего доступа:
шлюз
брандмауэр
мост
репитер
Что присваивает администратор группам пользователей?
Адрес
Права на доступ
Имя
Пароль
В функциональной группе F модели FCAPS описаны ________задач управления при обнаружении ошибки
Двенадцать
Десять
Одиннадцать
Восемь
________ключевых функций администрирования и управления сетями описаны в модели FCAPS
Существуют ___ типа(ов) восстановления баз данных
Верно ли утверждение «В сетевой среде между сторонами идентификации/аутентификации не существует доверенного маршрута»
Скорее, верно
Неверно
Верно
Скорее, неверно
В чем противоречие между надежностью аутентификации, с одной стороны, и удобствами пользователя и системного администратора
Повторный ввод пароля
Частая смена пароля
Все верно
Длинный пароль
Защита информации от НСД должно обеспечивать безопасность информации с помощью следующих ____________ основных подсистем.
Trusted Computer System Evaluation Criteria – это
TCSEC
Оранжевая книга
Критерии безопасности компьютерных систем
Верны все варианты ответов
Какую основную роль выполняют «Межсетевые экраны» -средства обнаружения атак
нет верного ответа
средства защиты ИС от НСД
сетевые анализаторы
сетевые оптимизаторы
WinDbg, Syser – это
Сервис
Оверлейные программы
Отладочные средства
Средства изучения программ динамическим методом
Существуют ___________основные бизнес-метрики оценки работы ИС
Верно ли утверждение: «Mandatory Access Control» основано на security label
Верно
Скорее, верно
Неверно
Скорее, неверно
Обычно при реализации своих функций Network Management System использует протокол ___________
Нет правильного ответа
IP
SNMP
TCP
Верно ли утверждение: «Пользователь сам определяет права доступа к тем ресурсам, которыми владеет»
Верно
Скорее, верно
Скорее, неверно
Неверно
Какая информация определяет пользователя в системе безопасности сети?
Пароль
Адрес
Имя
Учетная запись
Существует _______ основных модели управления доступом
Коллизии в современных Ethernet-сетях иногда возникают и ________
Есть результат плохой настройки TCP\IP
Являются ошибкой
Есть результат плохой настройки маршрутизатора
Не являются ошибкой
Одним из самых надежных методов идентификации и аутентификации является
Все верно
Аппаратная идентификация
Виртуальная идентификация
Программная идентификация
Основные термины и определения (защита информации) содержатся в ГОСТ
Р 51275-2006
Р 52447-2005
Р 50922-2006
Р 50822-2005
Обычно системы управления отказами (ошибками) — NMS разбивают сложную задачу идентификации и диагностики ошибки на ________подзадачи:
Три
Нет правильного ответа
Четыре
Две
Защита с применением меток безопасности является признаком класса
Класс С1
Класс D2
Класс А2
Класс В1
Верно ли утверждение «сетевое ПО является наиболее уязвимым»
Скорее, неверно
Скорее, верно
Верно
Неверно
Что не относится к мерам безопасности при использовании протоколов TCP/IP
Patching
Защита маршрутизатора
Фильтрация на маршрутизаторе
Анализ сетевого трафика
Ответить
Следующий вопрос
Завершить тест
Показать правильный ответ