Скачать с ответами
Добавить в избранное
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
Какая информация определяет пользователя в системе безопасности сети?
Адрес
Учетная запись
Пароль
Имя
В функциональной группе F модели FCAPS описаны ________задач управления при обнаружении ошибки
Восемь
Двенадцать
Десять
Одиннадцать
Защита информации от НСД должно обеспечивать безопасность информации с помощью следующих ____________ основных подсистем.
Укажите методы НСД: которые невозможны на уровне сетевого ПО
отказ в обслуживании
Все ответы верны
перехват сообщений на маршрутизаторе
прослушивание сегмента локальной сети
Верно ли утверждение «сетевое ПО является наиболее уязвимым»
Верно
Скорее, верно
Скорее, неверно
Неверно
Верно ли утверждение «В сетевой среде между сторонами идентификации/аутентификации не существует доверенного маршрута»
Скорее, верно
Верно
Неверно
Скорее, неверно
Что не относится к мерам безопасности при использовании протоколов TCP/IP
Защита маршрутизатора
Анализ сетевого трафика
Фильтрация на маршрутизаторе
Patching
Trusted Computer System Evaluation Criteria – это
Верны все варианты ответов
Критерии безопасности компьютерных систем
TCSEC
Оранжевая книга
Обычно системы управления отказами (ошибками) — NMS разбивают сложную задачу идентификации и диагностики ошибки на ________подзадачи:
Четыре
Две
Нет правильного ответа
Три
Что присваивает администратор группам пользователей?
Имя
Пароль
Права на доступ
Адрес
Верно ли утверждение: «Пользователь сам определяет права доступа к тем ресурсам, которыми владеет»
Скорее, неверно
Неверно
Верно
Скорее, верно
Основные термины и определения (защита информации) содержатся в ГОСТ
Р 51275-2006
Р 52447-2005
Р 50922-2006
Р 50822-2005
Существуют ___ типа(ов) восстановления баз данных
Одним из самых надежных методов идентификации и аутентификации является
Виртуальная идентификация
Все верно
Программная идентификация
Аппаратная идентификация
Защита с применением меток безопасности является признаком класса
Класс В1
Класс D2
Класс С1
Класс А2
Существуют ___________основные бизнес-метрики оценки работы ИС
Верно ли утверждение: «Mandatory Access Control» основано на security label
Верно
Скорее, верно
Неверно
Скорее, неверно
WinDbg, Syser – это
Сервис
Средства изучения программ динамическим методом
Оверлейные программы
Отладочные средства
Коллизии в современных Ethernet-сетях иногда возникают и ________
Есть результат плохой настройки маршрутизатора
Есть результат плохой настройки TCP\IP
Не являются ошибкой
Являются ошибкой
В чем противоречие между надежностью аутентификации, с одной стороны, и удобствами пользователя и системного администратора
Повторный ввод пароля
Длинный пароль
Все верно
Частая смена пароля
Устройство (ПО), защищающее сеть от несанкционированного внешнего доступа:
брандмауэр
репитер
шлюз
мост
Какую основную роль выполняют «Межсетевые экраны» -средства обнаружения атак
нет верного ответа
сетевые анализаторы
сетевые оптимизаторы
средства защиты ИС от НСД
Существует _______ основных модели управления доступом
________ключевых функций администрирования и управления сетями описаны в модели FCAPS
Обычно при реализации своих функций Network Management System использует протокол ___________
Нет правильного ответа
SNMP
TCP
IP
Ответить
Следующий вопрос
Завершить тест
Показать правильный ответ