Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийБезопасность информации в компьютерных сетяхВопрос id:1576733 ___ аудит безопасности - аудит, выполняющий типичные управляющие функции - анализ данных об активности в информационной системе, отображение текущей ситуации, автоматическое реагирование на подозрительные действия. ?) Пассивный ?) Динамический ?) Активный ?) Статический Вопрос id:1576734 ___ безопасности - система сбора/регистрации, хранения и анализа признаков/параметров описания объекта для вынесения суждения о поведении/состоянии данного объекта в целом. ?) Сертификация ?) Аудит ?) Лицензирование ?) Мониторинг Вопрос id:1576735 ___ безопасности информационной системы (ИС) - получение информации в реальном времени о состоянии, активности устройств и о событиях в контексте безопасности, происходящих в ИС. ?) Аутентификация ?) Аудит ?) Авторизация ?) Мониторинг Вопрос id:1576736 ___ безопасности информационной системы (ИС) - системный процесс получения и оценки объективных данных о текущем состоянии защищенности ИС, действиях и событиях происходящих в ней, устанавливающий уровень их соответствия определенному критерию. ?) Аудит ?) Авторизация ?) Аутентификация ?) Мониторинг Вопрос id:1576737 ___ для доступа к любому защищаемому объекту сети представляет собой запретительное правило: все, что не разрешено явно - запрещено. ?) Глобальная политика безопасности ?) Политика безопасности по умолчанию ?) Стартовая политика безопасности ?) Локальная политика безопасности Вопрос id:1576738 ___ используется для организации рабочего места администратора (администраторов) системы. ?) Центр управления ?) Агент безопасности, установленный на сервере приложений ?) Консоль управления ?) Агент безопасности, установленный на шлюзовом компьютере Вопрос id:1576739 ___ локальной политики безопасности - центральный элемент локального агента, интерпретирующий локальную политику безопасности и распределяющий вызовы между остальными компонентами. ?) Процессор ?) Сервер ?) Монитор ?) Клиент Вопрос id:1576740 ___ метод обнаружения атак обеспечивает обнаружение атак на основе специальных шаблонов, каждый из которых соответствует конкретной атаке. ?) Сигнатурный ?) Стартовый ?) Адаптивный ?) Поведенческий Вопрос id:1576741 ___ метод обнаружения базируется на информации о штатном процессе функционирования информационной системы, заключается в обнаружении несоответствия между текущим режимом функционирования и моделью штатного режима работы. ?) Стартовый ?) Адаптивный ?) Сигнатурный ?) Поведенческий Вопрос id:1576742 ___ обнаружения атак системного уровня собирают информацию, отражающую деятельность, которая происходит в отдельном информационном узле. ?) Шаблоны ?) Пульты ?) Сканеры ?) Агенты Вопрос id:1576743 ___ подход к безопасности позволяет контролировать, обнаруживать и реагировать в реальном режиме времени на риски безопасности, используя правильно спроектированные и хорошо управляемые процессы и средства. ?) Безусловный ?) Синхронный ?) Адаптивный ?) Симплексный Вопрос id:1576744 ___ политика безопасности - конечное множество правил безопасности, которые описывают параметры взаимодействия объектов сети в контексте информационной безопасности. ?) Территориальная ?) Локальная ?) Региональная ?) Глобальная Вопрос id:1576745 ___ политика безопасности - точное описание настроек для корректной реализации правил аутентификации пользователей, управления доступом, зашиты трафика и др. ?) Локальная ?) Региональная ?) Территориальная ?) Глобальная Вопрос id:1576746 ___ управление доступом - управление доступом, при котором решение о доступе определяется на основе сопоставления уровня доступа, которым обладает субъект, и уровня конфиденциальности (критичности) ресурса, к которому осуществляется доступ. ?) Системное ?) Произвольное ?) Избирательное ?) Мандатное Вопрос id:1576747 ___ устройства - конфигурация, содержащая необходимые правила настройки устройств только для их централизованного управления. ?) Политика безопасности по умолчанию ?) Локальная политика безопасности ?) Стартовая политика безопасности ?) Глобальная политика безопасности Вопрос id:1576748 ___ часто используются не только как хранилища данных, в них также часто располагаются политики доступа, сертификаты, списки доступа и др. ?) Агенты ?) Журналы безопасности ?) Каталоги ?) Сканеры безопасности Вопрос id:1576749 ААА - ___ - программа, предоставляющая сервисы аутентификации, авторизации и учёта использования ресурсов. ?) сервер ?) агент ?) монитор ?) клиент Вопрос id:1576750 Агент ___ - агент, установленный на персональном компьютере клиента, ориентированный на защиту индивидуального пользователя, выступающего, как правило, клиентом в приложениях клиент-сервер. ?) безопасности ?) обмена ?) управления ?) сопряжения Вопрос id:1576751 Анализ защищенности - это ___. ?) выбор обоснованного набора контрмер, позволяющих снизить уровень рисков до приемлемой величины ?) поиск уязвимых мест в компьютерной сети ?) процедура учета действий, выполняемых пользователем на протяжении сеанса доступа ?) независимая экспертиза отдельных областей функционирования предприятия Вопрос id:1576752 В основе метода CRAMM лежит комплексный подход к оценке ___, сочетающий количественные и качественные методы анализа. ?) эффективности ?) рисков ?) стоимости ?) надежности Вопрос id:1576753 В отличие от средств анализа защищенности сетевого уровня системы анализа защищенности на уровне ОС ?) имитируют атаки внешних злоумышленников ?) проводят сканирование не изнутри, а снаружи анализируемой системы ?) имитируют атаки внутренних злоумышленников ?) проводят сканирование не снаружи, а изнутри анализируемой системы Вопрос id:1576754 ГРИФ - комплексная система ___ информационной системы компании. ?) расчета стоимость программного продукта ?) сканирования дисков ?) анализа и управления рисками ?) предотвращения атак Вопрос id:1576755 Инфраструктура открытых ключей ___ - набор средств (технических, материальных, людских и т.д.), распределенных служб и компонентов, в совокупности используемых для поддержки криптозадач на основе закрытого и открытого ключей. ?) PKI ?) IDS ?) LAS ?) IPS Вопрос id:1576756 К системам анализа защищенности сети относится ?) Network IPS ?) BS 7799 ?) Internet Scanner ?) CRAMM Вопрос id:1576757 Механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа, работают ___. ?) на всех этапах осуществления атаки ?) только на этапе реализации атаки ?) только на этапе подготовки атаки ?) только на этапе завершения атаки Вопрос id:1576758 Оценка ___ состоит в выявлении и ранжировании уязвимостей (по степени серьезности ущерба потенциальных воздействий), подсистем сети (по степени критичности), угроз (исходя из вероятности их реализации) и т.д. ?) безопасности ?) ущерба ?) риска ?) эффективности Вопрос id:1576759 Оценка риска может осуществляться с использованием ___ шкал. ?) положительных и отрицательных ?) прямых и обратных ?) качественных и количественных ?) первичных и вторичных Вопрос id:1576760 Применительно к информационным системам (ИС) ___ определяется вероятностью причинения ущерба и величиной ущерба, наносимого ресурсам ИС в случае осуществления угрозы безопасности. ?) мобильность ?) эффективность ?) надежность ?) риск Вопрос id:1576761 Программное обеспечение RiskWatch - это средство ?) предотвращения атак ?) расчета стоимость программного продукта ?) анализа и управления рисками ?) сканирования дисков Вопрос id:1576762 Средства ___ - отдельный класс средств разграничения доступа к сетевому оборудованию. ?) делегирования административных полномочий ?) анализа защищенности ?) глобального управления безопасностью ?) обнаружения и предотвращения атак Вопрос id:1576763 Средства предотвращения атак IPS делятся на ___. ?) симметричные и асимметричные ?) коммутируемые и некоммутируемые ?) внешние и внутренние ?) сетевые и хостовые Вопрос id:1576764 Средства системы обнаружения и предотвращения атак ___ автоматизируют данные процессы и необходимы в организации любого уровня, чтобы предотвратить ущерб и потери, к которым могут привести вторжения. ?) IPS ?) IDS ?) FTP ?) USB Вопрос id:1576765 Стандарт ___ представляет собой систему менеджмента, которая определяет общую организацию, классификацию данных, системы доступа, направления планирования, ответственность сотрудников, использование оценки риска и т.п. в контексте информационной безопасности. ?) BSI\IT ?) BS 7799 ?) SysTrust ?) ISO/IEC 15408 Вопрос id:1576766 Управление, основанное на ___ - реализация набора правил управления, сформулированных для объектов предприятия, которая гарантирует полноту охвата области объектами и непротиворечивость используемых правил управления. ?) мандатном управлении доступом ?) анализе рисков ?) делегировании полномочий ?) политике безопасности Вопрос id:1576767 Шаблон известной атаки называется ___. ?) сканером ?) сигнатурой ?) экраном ?) макетом Вопрос id:1576768 База данных безопасных ассоциаций SAD задает соответствие между IР-пакетами и установленными для них правилами обработки ?) нет ?) да Вопрос id:1576769 В реализациях протокола SSL для аутентификации взаимодействующих сторон и формирования общих секретных ключей чаще всего используют алгоритм RSA ?) да ?) нет Вопрос id:1576770 Главным отличием протокола AH от ESP является то, что протокол AH обеспечивает аутентификацию всего пакета (и IP-заголовка и самих данных), в то время как протокол ESP аутентифицирует только данные из пакета ?) нет ?) да Вопрос id:1576771 Для защиты информационного обмена на канальном уровне широкое распространение получил протокол SSL ?) да ?) нет Вопрос id:1576772 Задачи защиты информации в компьютерных сетях определяются теми угрозами, которые потенциально возможны в процессе их функционирования ?) нет ?) да Вопрос id:1576773 Протокол IKE осуществляет аутентификацию взаимодействующих сторон, согласовывает алгоритмы шифрования и характеристики ключей, которые будут использоваться в защищенном сеансе обмена информацией ?) нет ?) да Вопрос id:1576774 Протокол IPSec определяет стандартные способы защиты информационного обмена на сетевом уровне модели OSI для IР-сети, являющейся основным видом открытых сетей ?) да ?) нет Вопрос id:1576775 Протокол IPSec представляет собой систему открытых стандартов, которая имеет четко очерченное ядро и которую можно дополнять новыми протоколами, алгоритмами и функциями ?) да ?) нет Вопрос id:1576776 Протокол L2ТР обеспечивает аутентификацию на уровнях "пользователь" и "компьютер", а также выполняет аутентификацию и шифрование данных ?) нет ?) да Вопрос id:1576777 Протокол L2ТР разрабатывался как протокол защищенного туннелирования РРР-трафика через сети общего назначения с произвольной средой ?) нет ?) да Вопрос id:1576778 Протокол SOCKS организует процедуру взаимодействия клиент/серверных приложений на сеансовом уровне модели OSI через сервер-посредник, или прокси-сервер ?) нет ?) да Вопрос id:1576779 Протокол WEP позволяет шифровать поток передаваемых данных на основе алгоритма RC4 ?) нет ?) да Вопрос id:1576780 Протоколы PPTP, L2F и L2TP основываются на протоколе IP и являются его расширениями ?) да ?) нет Вопрос id:1576781 Протоколы РРТР, L2F и L2TP являются протоколами туннелирования физического уровня модели OSI ?) нет ?) да Вопрос id:1576782 Сеансовый уровень имеет дело с формой представления передаваемой по сети информации, не меняя при этом ее содержания ?) нет ?) да |
Copyright testserver.pro 2013-2024