Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Безопасность информации в компьютерных сетях

  • Страница:
  • 1
  • 2
  • 3
Вопрос id:1576733
___ аудит безопасности - аудит, выполняющий типичные управляющие функции - анализ данных об активности в информационной системе, отображение текущей ситуации, автоматическое реагирование на подозрительные действия.
?) Пассивный
?) Активный
?) Статический
?) Динамический
Вопрос id:1576734
___ безопасности - система сбора/регистрации, хранения и анализа признаков/параметров описания объекта для вынесения суждения о поведении/состоянии данного объекта в целом.
?) Лицензирование
?) Сертификация
?) Аудит
?) Мониторинг
Вопрос id:1576735
___ безопасности информационной системы (ИС) - получение информации в реальном времени о состоянии, активности устройств и о событиях в контексте безопасности, происходящих в ИС.
?) Аудит
?) Мониторинг
?) Авторизация
?) Аутентификация
Вопрос id:1576736
___ безопасности информационной системы (ИС) - системный процесс получения и оценки объективных данных о текущем состоянии защищенности ИС, действиях и событиях происходящих в ней, устанавливающий уровень их соответствия определенному критерию.
?) Авторизация
?) Аудит
?) Мониторинг
?) Аутентификация
Вопрос id:1576737
___ для доступа к любому защищаемому объекту сети представляет собой запретительное правило: все, что не разрешено явно - запрещено.
?) Локальная политика безопасности
?) Политика безопасности по умолчанию
?) Глобальная политика безопасности
?) Стартовая политика безопасности
Вопрос id:1576738
___ используется для организации рабочего места администратора (администраторов) системы.
?) Агент безопасности, установленный на шлюзовом компьютере
?) Консоль управления
?) Центр управления
?) Агент безопасности, установленный на сервере приложений
Вопрос id:1576739
___ локальной политики безопасности - центральный элемент локального агента, интерпретирующий локальную политику безопасности и распределяющий вызовы между остальными компонентами.
?) Клиент
?) Сервер
?) Процессор
?) Монитор
Вопрос id:1576740
___ метод обнаружения атак обеспечивает обнаружение атак на основе специальных шаблонов, каждый из которых соответствует конкретной атаке.
?) Адаптивный
?) Стартовый
?) Сигнатурный
?) Поведенческий
Вопрос id:1576741
___ метод обнаружения базируется на информации о штатном процессе функционирования информационной системы, заключается в обнаружении несоответствия между текущим режимом функционирования и моделью штатного режима работы.
?) Сигнатурный
?) Поведенческий
?) Адаптивный
?) Стартовый
Вопрос id:1576742
___ обнаружения атак системного уровня собирают информацию, отражающую деятельность, которая происходит в отдельном информационном узле.
?) Пульты
?) Шаблоны
?) Сканеры
?) Агенты
Вопрос id:1576743
___ подход к безопасности позволяет контролировать, обнаруживать и реагировать в реальном режиме времени на риски безопасности, используя правильно спроектированные и хорошо управляемые процессы и средства.
?) Адаптивный
?) Симплексный
?) Синхронный
?) Безусловный
Вопрос id:1576744
___ политика безопасности - конечное множество правил безопасности, которые описывают параметры взаимодействия объектов сети в контексте информационной безопасности.
?) Глобальная
?) Локальная
?) Региональная
?) Территориальная
Вопрос id:1576745
___ политика безопасности - точное описание настроек для корректной реализации правил аутентификации пользователей, управления доступом, зашиты трафика и др.
?) Региональная
?) Локальная
?) Территориальная
?) Глобальная
Вопрос id:1576746
___ управление доступом - управление доступом, при котором решение о доступе определяется на основе сопоставления уровня доступа, которым обладает субъект, и уровня конфиденциальности (критичности) ресурса, к которому осуществляется доступ.
?) Системное
?) Мандатное
?) Произвольное
?) Избирательное
Вопрос id:1576747
___ устройства - конфигурация, содержащая необходимые правила настройки устройств только для их централизованного управления.
?) Глобальная политика безопасности
?) Локальная политика безопасности
?) Стартовая политика безопасности
?) Политика безопасности по умолчанию
Вопрос id:1576748
___ часто используются не только как хранилища данных, в них также часто располагаются политики доступа, сертификаты, списки доступа и др.
?) Журналы безопасности
?) Каталоги
?) Агенты
?) Сканеры безопасности
Вопрос id:1576749
ААА - ___ - программа, предоставляющая сервисы аутентификации, авторизации и учёта использования ресурсов.
?) клиент
?) агент
?) монитор
?) сервер
Вопрос id:1576750
Агент ___ - агент, установленный на персональном компьютере клиента, ориентированный на защиту индивидуального пользователя, выступающего, как правило, клиентом в приложениях клиент-сервер.
?) сопряжения
?) безопасности
?) обмена
?) управления
Вопрос id:1576751
Анализ защищенности - это ___.
?) процедура учета действий, выполняемых пользователем на протяжении сеанса доступа
?) выбор обоснованного набора контрмер, позволяющих снизить уровень рисков до приемлемой величины
?) независимая экспертиза отдельных областей функционирования предприятия
?) поиск уязвимых мест в компьютерной сети
Вопрос id:1576752
В основе метода CRAMM лежит комплексный подход к оценке ___, сочетающий количественные и качественные методы анализа.
?) стоимости
?) эффективности
?) рисков
?) надежности
Вопрос id:1576753
В отличие от средств анализа защищенности сетевого уровня системы анализа защищенности на уровне ОС
?) проводят сканирование не снаружи, а изнутри анализируемой системы
?) имитируют атаки внутренних злоумышленников
?) имитируют атаки внешних злоумышленников
?) проводят сканирование не изнутри, а снаружи анализируемой системы
Вопрос id:1576754
ГРИФ - комплексная система ___ информационной системы компании.
?) анализа и управления рисками
?) сканирования дисков
?) расчета стоимость программного продукта
?) предотвращения атак
Вопрос id:1576755
Инфраструктура открытых ключей ___ - набор средств (технических, материальных, людских и т.д.), распределенных служб и компонентов, в совокупности используемых для поддержки криптозадач на основе закрытого и открытого ключей.
?) LAS
?) PKI
?) IPS
?) IDS
Вопрос id:1576756
К системам анализа защищенности сети относится
?) Network IPS
?) BS 7799
?) Internet Scanner
?) CRAMM
Вопрос id:1576757
Механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа, работают ___.
?) только на этапе подготовки атаки
?) на всех этапах осуществления атаки
?) только на этапе завершения атаки
?) только на этапе реализации атаки
Вопрос id:1576758
Оценка ___ состоит в выявлении и ранжировании уязвимостей (по степени серьезности ущерба потенциальных воздействий), подсистем сети (по степени критичности), угроз (исходя из вероятности их реализации) и т.д.
?) риска
?) безопасности
?) ущерба
?) эффективности
Вопрос id:1576759
Оценка риска может осуществляться с использованием ___ шкал.
?) качественных и количественных
?) прямых и обратных
?) положительных и отрицательных
?) первичных и вторичных
Вопрос id:1576760
Применительно к информационным системам (ИС) ___ определяется вероятностью причинения ущерба и величиной ущерба, наносимого ресурсам ИС в случае осуществления угрозы безопасности.
?) надежность
?) риск
?) мобильность
?) эффективность
Вопрос id:1576761
Программное обеспечение RiskWatch - это средство
?) сканирования дисков
?) расчета стоимость программного продукта
?) предотвращения атак
?) анализа и управления рисками
Вопрос id:1576762
Средства ___ - отдельный класс средств разграничения доступа к сетевому оборудованию.
?) делегирования административных полномочий
?) глобального управления безопасностью
?) обнаружения и предотвращения атак
?) анализа защищенности
Вопрос id:1576763
Средства предотвращения атак IPS делятся на ___.
?) коммутируемые и некоммутируемые
?) сетевые и хостовые
?) внешние и внутренние
?) симметричные и асимметричные
Вопрос id:1576764
Средства системы обнаружения и предотвращения атак ___ автоматизируют данные процессы и необходимы в организации любого уровня, чтобы предотвратить ущерб и потери, к которым могут привести вторжения.
?) USB
?) IDS
?) IPS
?) FTP
Вопрос id:1576765
Стандарт ___ представляет собой систему менеджмента, которая определяет общую организацию, классификацию данных, системы доступа, направления планирования, ответственность сотрудников, использование оценки риска и т.п. в контексте информационной безопасности.
?) BSI\IT
?) ISO/IEC 15408
?) BS 7799
?) SysTrust
Вопрос id:1576766
Управление, основанное на ___ - реализация набора правил управления, сформулированных для объектов предприятия, которая гарантирует полноту охвата области объектами и непротиворечивость используемых правил управления.
?) делегировании полномочий
?) анализе рисков
?) мандатном управлении доступом
?) политике безопасности
Вопрос id:1576767
Шаблон известной атаки называется ___.
?) макетом
?) сканером
?) экраном
?) сигнатурой
Вопрос id:1576768
База данных безопасных ассоциаций SAD задает соответствие между IР-пакетами и установленными для них правилами обработки
?) нет
?) да
Вопрос id:1576769
В реализациях протокола SSL для аутентификации взаимодействующих сторон и формирования общих секретных ключей чаще всего используют алгоритм RSA
?) нет
?) да
Вопрос id:1576770
Главным отличием протокола AH от ESP является то, что протокол AH обеспечивает аутентификацию всего пакета (и IP-заголовка и самих данных), в то время как протокол ESP аутентифицирует только данные из пакета
?) да
?) нет
Вопрос id:1576771
Для защиты информационного обмена на канальном уровне широкое распространение получил протокол SSL
?) да
?) нет
Вопрос id:1576772
Задачи защиты информации в компьютерных сетях определяются теми угрозами, которые потенциально возможны в процессе их функционирования
?) да
?) нет
Вопрос id:1576773
Протокол IKE осуществляет аутентификацию взаимодействующих сторон, согласовывает алгоритмы шифрования и характеристики ключей, которые будут использоваться в защищенном сеансе обмена информацией
?) да
?) нет
Вопрос id:1576774
Протокол IPSec определяет стандартные способы защиты информационного обмена на сетевом уровне модели OSI для IР-сети, являющейся основным видом открытых сетей
?) да
?) нет
Вопрос id:1576775
Протокол IPSec представляет собой систему открытых стандартов, которая имеет четко очерченное ядро и которую можно дополнять новыми протоколами, алгоритмами и функциями
?) нет
?) да
Вопрос id:1576776
Протокол L2ТР обеспечивает аутентификацию на уровнях "пользователь" и "компьютер", а также выполняет аутентификацию и шифрование данных
?) нет
?) да
Вопрос id:1576777
Протокол L2ТР разрабатывался как протокол защищенного туннелирования РРР-трафика через сети общего назначения с произвольной средой
?) да
?) нет
Вопрос id:1576778
Протокол SOCKS организует процедуру взаимодействия клиент/серверных приложений на сеансовом уровне модели OSI через сервер-посредник, или прокси-сервер
?) нет
?) да
Вопрос id:1576779
Протокол WEP позволяет шифровать поток передаваемых данных на основе алгоритма RC4
?) да
?) нет
Вопрос id:1576780
Протоколы PPTP, L2F и L2TP основываются на протоколе IP и являются его расширениями
?) да
?) нет
Вопрос id:1576781
Протоколы РРТР, L2F и L2TP являются протоколами туннелирования физического уровня модели OSI
?) да
?) нет
Вопрос id:1576782
Сеансовый уровень имеет дело с формой представления передаваемой по сети информации, не меняя при этом ее содержания
?) нет
?) да
  • Страница:
  • 1
  • 2
  • 3
Copyright testserver.pro 2013-2024