Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийБезопасность информации в компьютерных сетяхВопрос id:1576783 Согласно спецификации протокола SOCKS различают SOCKS-сервер, который целесообразно устанавливать на шлюз (межсетевой экран) сети, и SOCKS-клиент, который устанавливают на каждый пользовательский компьютер ?) нет ?) да Вопрос id:1576784 VPN с удаленным доступом предназначены для обеспечения защищенного взаимодействия между подразделениями внутри предприятия или между группой предприятий, объединенных корпоративными сетями связи, включая выделенные линии ?) да ?) нет Вопрос id:1576785 VPN-клиент - программный или программно-аппаратный комплекс, устанавливаемый на компьютере, выполняющем функции сервера ?) да ?) нет Вопрос id:1576786 VPN-продукты канального уровня выполняют инкапсуляцию IP в IP ?) нет ?) да Вопрос id:1576787 Виртуальная защищенная сеть VРN - объединение локальных сетей и отдельных компьютеров через открытую внешнюю среду передачи информации в единую виртуальную сеть, обеспечивающую безопасность циркулирующих данных ?) нет ?) да Вопрос id:1576788 Если внутри локальной сети, входящей в виртуальную сеть, требуется защита трафика, то в качестве конечной точки защищенного туннеля можно выбрать межсетевой экран или пограничный маршрутизатор этой локальной сети ?) нет ?) да Вопрос id:1576789 Защита информации в процессе ее передачи по открытым каналам основана на использовании виртуальных защищенных сетей VPN ?) нет ?) да Вопрос id:1576790 Межкорпоративные сети VPN (Extranet VPN) предназначены для обеспечения защищенного удаленного доступа к корпоративным информационным ресурсам мобильным и/или удаленным (home-office) сотрудникам компании ?) да ?) нет Вопрос id:1576791 Межкорпоративные сети VPN обеспечивают прямой доступ из сети одной компании к сети другой компании и тем самым способствует повышению надежности связи, поддерживаемой в ходе делового сотрудничества ?) нет ?) да Вопрос id:1576792 Модуль NME-RVPN в составе маршрутизаторов - устройство, позволяющее обеспечить как эффективную маршрутизацию, так и защиту трафика данных, голоса, видео ?) нет ?) да Вопрос id:1576793 При объединении функций межсетевого экрана и VPN-шлюза повышается качество администрирования средств защиты ?) нет ?) да Вопрос id:1576794 При проектировании VPN рассматриваются две основные схемы: виртуальный защищенный канал между локальными сетями (канал ЛВС-ЛВС) и виртуальный защищенный канал между узлом и локальной сетью (канал клиент-ЛВС): ?) нет ?) да Вопрос id:1576795 Суть туннелирования состоит в том, чтобы инкапсулировать, т. е. "упаковать", передаваемую порцию данных вместе со служебными полями в новый "конверт" ?) да ?) нет Вопрос id:1576796 Сценарии защиты межсетевых взаимодействий применяются для защиты коммуникаций территориально распределенных сетей через публичные (открытые, не заслуживающие доверия) сети/каналы связи ?) нет ?) да Вопрос id:1576797 Туннели VPN - виртуальные защищенные каналы, создаваемые на базе закрытых каналов связи общедоступной сети ?) да ?) нет Вопрос id:1576798 Туннели VPN могут создаваться для различных типов конечных пользователей - либо это локальная сеть со шлюзом безопасности, либо отдельные компьютеры удаленных и мобильных пользователей ?) да ?) нет Вопрос id:1576799 Туннелирование может быть использовано для защиты не только конфиденциальности содержимого пакета, но и его целостности и аутентичности ?) нет ?) да Вопрос id:1576800 Шлюз безопасности VPN - сетевое устройство, подключаемое к двум сетям и выполняющее функции шифрования и аутентификации для многочисленных хостов, расположенных за ним ?) нет ?) да Вопрос id:1576801 Для осуществления санкционированного доступа к информации необходим централизованный и непрерывный контроль за использованием ресурсов и управлением ими ?) нет ?) да Вопрос id:1576802 Для подключения межсетевых экранов могут использоваться различные схемы, которые зависят от условий функционирования, а также количества сетевых интерфейсов межсетевого экрана ?) да ?) нет Вопрос id:1576803 К программно-техническому уровню информационной безопасности относится комплекс мер, направленных на создание и поддержание в обществе негативного отношения к нарушениям и нарушителям информационной безопасности ?) нет ?) да Вопрос id:1576804 Комплексный подход к проблеме обеспечения безопасности компьютерных систем и сетей направлен на противодействие четко определенным угрозам в заданных условиях ?) нет ?) да Вопрос id:1576805 Маршрутизатор - устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, что позволяет реализовывать гораздо более гибкую политику безопасности ?) да ?) нет Вопрос id:1576806 На уровне централизованного управления рисками и администрирования системы безопасности осуществляется управление атрибутами пользователей (учетными записями) и обслуживание пользователей в распределенных сетях ?) да ?) нет Вопрос id:1576807 Несанкционированный доступ к информации - доступ к информации, который нарушает правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей ?) нет ?) да Вопрос id:1576808 Одной из подсистем информационной безопасности является подсистема межсетевого экранирования ?) да ?) нет Вопрос id:1576809 Одной из функций модулей управления терминальными серверами является протоколирование сеансов связи ?) нет ?) да Вопрос id:1576810 Основное назначение протоколов IPSec - обеспечение безопасной передачи данных по сетям IP ?) да ?) нет Вопрос id:1576811 Протокол L2TP привязан к протоколу IP ?) нет ?) да Вопрос id:1576812 Протокол PPTP может быть использован в сетях с коммутацией пакетов, например в сетях ATM (Asynchronous Transfer Mode), или в сетях с ретрансляцией кадров (Frame Relay) ?) да ?) нет Вопрос id:1576813 Протокол SSL применяется в качестве протокола защищенного канала, работающего на сетевом уровне модели OSI ?) да ?) нет Вопрос id:1576814 Стандарты являются необходимой основой, обеспечивающей совместимость продуктов разных производителей, что чрезвычайно важно при создании систем сетевой безопасности в гетерогенных средах ?) да ?) нет Вопрос id:1576815 Стек протоколов IPSec используется для аутентификации участников обмена, туннелирования трафика и шифрования IP-пакетов ?) да ?) нет Вопрос id:1576816 Существует два подхода к проблеме обеспечения информационной безопасности компьютерных систем и сетей - "фрагментарный" и комплексный ?) да ?) нет |
Copyright testserver.pro 2013-2024