Скачать с ответами
Добавить в избранное
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
Укажите методы НСД: которые невозможны на уровне сетевого ПО
перехват сообщений на маршрутизаторе
отказ в обслуживании
прослушивание сегмента локальной сети
Все ответы верны
Верно ли утверждение: «Mandatory Access Control» основано на security label
Неверно
Скорее, неверно
Скорее, верно
Верно
Верно ли утверждение: «Пользователь сам определяет права доступа к тем ресурсам, которыми владеет»
Верно
Неверно
Скорее, неверно
Скорее, верно
В чем противоречие между надежностью аутентификации, с одной стороны, и удобствами пользователя и системного администратора
Повторный ввод пароля
Частая смена пароля
Все верно
Длинный пароль
Существует _______ основных модели управления доступом
В функциональной группе F модели FCAPS описаны ________задач управления при обнаружении ошибки
Восемь
Десять
Двенадцать
Одиннадцать
Верно ли утверждение «В сетевой среде между сторонами идентификации/аутентификации не существует доверенного маршрута»
Неверно
Скорее, неверно
Скорее, верно
Верно
Защита информации от НСД должно обеспечивать безопасность информации с помощью следующих ____________ основных подсистем.
________ключевых функций администрирования и управления сетями описаны в модели FCAPS
Что присваивает администратор группам пользователей?
Адрес
Пароль
Имя
Права на доступ
WinDbg, Syser – это
Сервис
Отладочные средства
Оверлейные программы
Средства изучения программ динамическим методом
Что не относится к мерам безопасности при использовании протоколов TCP/IP
Фильтрация на маршрутизаторе
Анализ сетевого трафика
Защита маршрутизатора
Patching
Существуют ___________основные бизнес-метрики оценки работы ИС
Trusted Computer System Evaluation Criteria – это
TCSEC
Критерии безопасности компьютерных систем
Оранжевая книга
Верны все варианты ответов
Устройство (ПО), защищающее сеть от несанкционированного внешнего доступа:
мост
репитер
шлюз
брандмауэр
Коллизии в современных Ethernet-сетях иногда возникают и ________
Не являются ошибкой
Есть результат плохой настройки TCP\IP
Есть результат плохой настройки маршрутизатора
Являются ошибкой
Верно ли утверждение «сетевое ПО является наиболее уязвимым»
Неверно
Скорее, неверно
Скорее, верно
Верно
Одним из самых надежных методов идентификации и аутентификации является
Виртуальная идентификация
Программная идентификация
Аппаратная идентификация
Все верно
Обычно системы управления отказами (ошибками) — NMS разбивают сложную задачу идентификации и диагностики ошибки на ________подзадачи:
Две
Три
Четыре
Нет правильного ответа
Какая информация определяет пользователя в системе безопасности сети?
Имя
Пароль
Учетная запись
Адрес
Обычно при реализации своих функций Network Management System использует протокол ___________
SNMP
TCP
Нет правильного ответа
IP
Основные термины и определения (защита информации) содержатся в ГОСТ
Р 50922-2006
Р 50822-2005
Р 51275-2006
Р 52447-2005
Существуют ___ типа(ов) восстановления баз данных
Защита с применением меток безопасности является признаком класса
Класс В1
Класс С1
Класс А2
Класс D2
Какую основную роль выполняют «Межсетевые экраны» -средства обнаружения атак
средства защиты ИС от НСД
сетевые анализаторы
нет верного ответа
сетевые оптимизаторы
Ответить
Следующий вопрос
Завершить тест
Показать правильный ответ