Скачать с ответами
Добавить в избранное
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
Устройство (ПО), защищающее сеть от несанкционированного внешнего доступа:
мост
шлюз
репитер
брандмауэр
Верно ли утверждение «В сетевой среде между сторонами идентификации/аутентификации не существует доверенного маршрута»
Скорее, верно
Скорее, неверно
Верно
Неверно
Существует _______ основных модели управления доступом
WinDbg, Syser – это
Сервис
Средства изучения программ динамическим методом
Отладочные средства
Оверлейные программы
В функциональной группе F модели FCAPS описаны ________задач управления при обнаружении ошибки
Восемь
Двенадцать
Одиннадцать
Десять
Что не относится к мерам безопасности при использовании протоколов TCP/IP
Patching
Анализ сетевого трафика
Фильтрация на маршрутизаторе
Защита маршрутизатора
Одним из самых надежных методов идентификации и аутентификации является
Все верно
Аппаратная идентификация
Виртуальная идентификация
Программная идентификация
Верно ли утверждение «сетевое ПО является наиболее уязвимым»
Скорее, верно
Скорее, неверно
Верно
Неверно
Основные термины и определения (защита информации) содержатся в ГОСТ
Р 50822-2005
Р 50922-2006
Р 52447-2005
Р 51275-2006
В чем противоречие между надежностью аутентификации, с одной стороны, и удобствами пользователя и системного администратора
Частая смена пароля
Все верно
Повторный ввод пароля
Длинный пароль
Trusted Computer System Evaluation Criteria – это
Верны все варианты ответов
TCSEC
Оранжевая книга
Критерии безопасности компьютерных систем
Обычно при реализации своих функций Network Management System использует протокол ___________
Нет правильного ответа
TCP
SNMP
IP
Защита информации от НСД должно обеспечивать безопасность информации с помощью следующих ____________ основных подсистем.
Обычно системы управления отказами (ошибками) — NMS разбивают сложную задачу идентификации и диагностики ошибки на ________подзадачи:
Две
Нет правильного ответа
Три
Четыре
Какую основную роль выполняют «Межсетевые экраны» -средства обнаружения атак
сетевые оптимизаторы
средства защиты ИС от НСД
нет верного ответа
сетевые анализаторы
________ключевых функций администрирования и управления сетями описаны в модели FCAPS
Верно ли утверждение: «Mandatory Access Control» основано на security label
Скорее, неверно
Неверно
Верно
Скорее, верно
Существуют ___________основные бизнес-метрики оценки работы ИС
Существуют ___ типа(ов) восстановления баз данных
Что присваивает администратор группам пользователей?
Адрес
Имя
Пароль
Права на доступ
Коллизии в современных Ethernet-сетях иногда возникают и ________
Являются ошибкой
Есть результат плохой настройки TCP\IP
Не являются ошибкой
Есть результат плохой настройки маршрутизатора
Защита с применением меток безопасности является признаком класса
Класс С1
Класс D2
Класс В1
Класс А2
Какая информация определяет пользователя в системе безопасности сети?
Адрес
Пароль
Учетная запись
Имя
Укажите методы НСД: которые невозможны на уровне сетевого ПО
прослушивание сегмента локальной сети
отказ в обслуживании
перехват сообщений на маршрутизаторе
Все ответы верны
Верно ли утверждение: «Пользователь сам определяет права доступа к тем ресурсам, которыми владеет»
Неверно
Скорее, неверно
Верно
Скорее, верно
Ответить
Следующий вопрос
Завершить тест
Показать правильный ответ