Скачать с ответами
Добавить в избранное
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
Коллизии в современных Ethernet-сетях иногда возникают и ________
Не являются ошибкой
Есть результат плохой настройки маршрутизатора
Являются ошибкой
Есть результат плохой настройки TCP\IP
Что присваивает администратор группам пользователей?
Имя
Адрес
Права на доступ
Пароль
Обычно системы управления отказами (ошибками) — NMS разбивают сложную задачу идентификации и диагностики ошибки на ________подзадачи:
Четыре
Нет правильного ответа
Три
Две
Какая информация определяет пользователя в системе безопасности сети?
Пароль
Имя
Адрес
Учетная запись
Какую основную роль выполняют «Межсетевые экраны» -средства обнаружения атак
нет верного ответа
сетевые оптимизаторы
сетевые анализаторы
средства защиты ИС от НСД
Верно ли утверждение «сетевое ПО является наиболее уязвимым»
Скорее, верно
Неверно
Скорее, неверно
Верно
Устройство (ПО), защищающее сеть от несанкционированного внешнего доступа:
шлюз
мост
брандмауэр
репитер
Существуют ___________основные бизнес-метрики оценки работы ИС
Trusted Computer System Evaluation Criteria – это
TCSEC
Верны все варианты ответов
Критерии безопасности компьютерных систем
Оранжевая книга
Существует _______ основных модели управления доступом
Верно ли утверждение: «Mandatory Access Control» основано на security label
Верно
Скорее, неверно
Скорее, верно
Неверно
Обычно при реализации своих функций Network Management System использует протокол ___________
TCP
Нет правильного ответа
IP
SNMP
В функциональной группе F модели FCAPS описаны ________задач управления при обнаружении ошибки
Десять
Двенадцать
Восемь
Одиннадцать
Защита с применением меток безопасности является признаком класса
Класс В1
Класс D2
Класс А2
Класс С1
Верно ли утверждение: «Пользователь сам определяет права доступа к тем ресурсам, которыми владеет»
Скорее, неверно
Скорее, верно
Верно
Неверно
________ключевых функций администрирования и управления сетями описаны в модели FCAPS
Основные термины и определения (защита информации) содержатся в ГОСТ
Р 50822-2005
Р 50922-2006
Р 52447-2005
Р 51275-2006
Укажите методы НСД: которые невозможны на уровне сетевого ПО
Все ответы верны
прослушивание сегмента локальной сети
отказ в обслуживании
перехват сообщений на маршрутизаторе
Защита информации от НСД должно обеспечивать безопасность информации с помощью следующих ____________ основных подсистем.
Одним из самых надежных методов идентификации и аутентификации является
Виртуальная идентификация
Все верно
Аппаратная идентификация
Программная идентификация
Что не относится к мерам безопасности при использовании протоколов TCP/IP
Фильтрация на маршрутизаторе
Защита маршрутизатора
Анализ сетевого трафика
Patching
Верно ли утверждение «В сетевой среде между сторонами идентификации/аутентификации не существует доверенного маршрута»
Скорее, верно
Верно
Неверно
Скорее, неверно
WinDbg, Syser – это
Сервис
Оверлейные программы
Отладочные средства
Средства изучения программ динамическим методом
В чем противоречие между надежностью аутентификации, с одной стороны, и удобствами пользователя и системного администратора
Повторный ввод пароля
Все верно
Длинный пароль
Частая смена пароля
Существуют ___ типа(ов) восстановления баз данных
Ответить
Следующий вопрос
Завершить тест
Показать правильный ответ