| Архитектура безопасности ИТС |
| 1. | По данным некоторых зарубежных экспертов,орбитальная группировка разведывательных спутников системы "Эшелон" США контролирует до ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 2. | Процесс – это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 3. | Международная некоммерческая организация по стандартизации в области электрических, электронных и смежных технологий расшифровывается как: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 4. | Главный источник угроз информационной безопасности: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 5. | Обстоятельство или событие, посредством которого субъект получил доступ к охраняемым данным, не имея на самом деле прав доступа к ник это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 6. | Угрожающие действие, посредством которого субъект получает несанкционированный доступ к системе или осуществляет злонамеренное действие, выступая в роли полномочного субъекта это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 7. | Угрожающее действие, посредством которого искаженные данные входят в заблуждения полномочного субъекта это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 8. | Угрожающее действие, которое прерывает предоставление системных услуг путем воздействия на системные процессы с целью их замедления или блокировки это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 9. | Совокупность приемов или операций, при реализации которых достигается какая-либо цель или решается определенная задача по защите данных это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 10. | Предотвращение неавторизованного использования ресурса, включая предотвращение использования ресурса нерегламентированным способом это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Организация и обеспечение безопасности информационно-технологических сетей и систем |
| 11. | К использованию поля «Класс трафика» предъявляются следующие общие требования: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 12. | К моменту создания ИТС наибольшее распространение получили следующие средства связи общего пользования: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 13. | RIPv1- протокол достаточно прост, однако имеет ряд существенных недостатков: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 14. | Транспортная служба TCP-протокола: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 15. | URG (urgent)… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 16. | PSH (push)… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 17. | Способ трансляции HTTP-трафика через СЭ-систему: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 18. | В целом, трансляцию TELNET-трафика через СЭ-систему можно осуществить способом: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 19. | Повышение гарантированности системы может быть достигнуто путем: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 20. | К специальным (дополнительным) задачам, которые решает DNS-система можно отнести следующие: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Проблемы безопасности современных корпоративных сетей |
| 21. | Актуальность и важность проблемы обеспечения информационной
безопасности обусловлена следующим фактором: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 22. | Актуальность и важность проблемы обеспечения информационной
безопасности обусловлена следующим фактором: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 23. | Под угрозой безопасности понимается.... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 24. | Реализация угрозы в информационной безопасности
называется... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 25. | Реализация той или иной угрозы безопасности может преследовать
следующие цели: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 26. | Нарушение конфиденциальности информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 27. | Нарушение целостности информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 28. | Нарушение доступности информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 29. | Корпоративная информационная система (сеть) - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 30. | Сколько существует уровней зрелости компании с точки зрения обеспечения
информационной безопасности (ИБ)? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Анализ уровня защищенности корпоративной информационной системы |
| 31. | Под защищенностью АС будем понимать узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 32. | Под угрозами безопасности информации понимается узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 33. | В идеале каждый путь осуществления угрозы должен быть перекрыт соответствующим механизмом защиты узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 34. | Прочность существующих механизмов защиты, характеризующаяся степенью сопротивляемости этих механизмов попыткам их обхода либо преодоления узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 35. | Величина ущерба, наносимого владельцу АС в случае успешного осуществления угроз безопасности узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 36. | Первая часть «Общих критериев» содержит узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 37. | Вторая часть «Общих критериев» содержит узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 38. | Третья часть «Общих критериев» содержит узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 39. | Полная процедура аудита безопасности АС включает в себя узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 40. | Наиболее значимыми нормативными документами в области информационной безопасности, определяющими критерии для оценки защищенности АС, и требования, предъявляемые к механизмам защиты, являются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Механизмы работы сетевых сканеров |
| 41. | Существует _ основных механизма, при помощи которых сканер проверяет наличие уязвимости. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 42. | _ - это механизм пассивного анализа, с помощью которого сканер пытается определить наличие уязвимости без фактического подтверждения ее наличия - по косвенным признакам. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 43. | _ - механизм активного анализа, который позволяет убедиться, присутствует или нет на анализируемом узле уязвимость. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 44. | Механизм _ представляет собой ряд проверок типа "сканирование" и позволяет делать вывод об уязвимости, опираясь на информацию в заголовке ответа на запрос сканера. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 45. | Механизм _ представляет собой ряд проверок типа "сканирование" и позволяет делать вывод об уязвимости, опираясь на информацию в заголовке ответа на запрос сканера. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 46. | Механизм _ основан на сравнении "цифрового слепка" (fingerprint) фрагмента программного обеспечения со слепком известной уязвимости. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 47. | Механизм _ основан на эксплуатации различных дефектов в программном обеспечении. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 48. | Механизм _ позволяет с наибольшей эффективностью (но с меньшей скоростью) обнаруживать уязвимости на сканируемых узлах. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 49. | Практически любой сканер проводит анализ защищенности в _ этапов узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 50. | Механизм _ - наиболее быстрый и простой метод проверки присутствия на сканируемом узле уязвимости. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Определение корпоративной сети. Особенности корпоративных сетей. |
| 51. | _ - взаимосвязанная совокупность сетей, служб
передачи данных и телеслужб, предназначенная для предоставления
единого защищенного сетевого пространства ограниченному рамками
корпорации кругу пользователей. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 52. | Доступ к информации в корпоративной сети предоставляется _
группе клиентов во внутренней сети организации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 53. | Один из типов информации, циркулирующей в корпоративной сети, - это _. Её распространение официально санкционируется и
поощряется на уровне организации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 54. | Корпоративная сеть характеризуется наличием централизованной системы управления, обладающей свойствами: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 55. | _ обеспечивают взаимодействие
между собою рабочих станций и их взаимодействие с
информационным серверами. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 56. | По возможности
управления элементами корпоративной сети можно выделить: _ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 57. | К элементами функциональной подсистемы можно отнести _ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 58. | Функциональный элемент, отвечающий за наличие в корпоративной сети плана (гипотезы) процесса развития - это _ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 59. | _ - это функциональный элемент, отвечающий за контроль
работоспособности отдельных функциональных элементов, сбора информации об отказах и сбоях и предоставления ее
системам обеспечения живучести; управления эффективностью
функционирования; управления безопасностью. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 60. | Одним из свойств существующих корпоративных АС является _ степень разнородности средств вычислительной техники и
связи, а также программного обеспечения узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Защита корпоративных сетей от внутренних злоумышленников |
| 61. | Программа-сниффер
собирает ... , и не передает никакой информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 62. | ... использует уловку, заключающуюся в
отсылке «ICMP Echo request» (Ping запроса) не на MAC-адрес машины,
а на ее IP-адрес. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 63. | ... использует особенности реализации протокола ARP в Windows и Linux. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 64. | ... путем были созданы таблицы аномальных
ответов на различные ARP-запросы для современных ОС – Windows
9x/2000/NT и Linux, в которых запущены снифферы. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 65. | ... программа написана в 1998
году, финальная версия так и не вышла (доступна только beta), и в
настоящее производителем не поддерживается. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 66. | Для прослушивания сетевого трафика в сети, построенной на
коммутаторах злоумышленнику необходимо реализовать одну из атак ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 67. | Более практичным является
шифрование всего трафика на ...-м уровне модели OSI, используя
протокол IPSec. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 68. | В случае применения защиты данных на ... уровне,
защищенными также окажутся и аутентификационные данные
пользователей к бесплатным электронным почтовым ящикам в
Интернет. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 69. | ... может быть перенесен на другие протоколы, которые генерируют ответы на запросы, например, запрос на установление TCP- соединения или запрос по протоколу UDP на порт 7 (эхо узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 70. | ... протокол в компьютерных сетях, предназначенный для определения MAC-адреса по известному IP-адресу. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Классификация VPN по способу технической реализации |
| 71. | VPN на основе ... не является способом технической реализации VPN узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 72. | Большинство межсетевых экранов содержат функции ... . узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 73. | Основным недостатком построения VPN на основе специализированных аппаратных средств является ... . узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 74. | Для небольших сетей с ограниченным объемом передаваемой информации подходит построение VPN на основе ... . узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 75. | При построении VPN на основе ОС Windows, используется протокол ... . узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 76. | Стоимость построения VPN значительно ниже остальных решений, если VPN построен на основе ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 77. | В сетях VPN, основанных на Windows NT, используется база данных клиентов, хранящаяся в контроллере ... . узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 78. | Обеспечивает прямой доступ из сети одной компании к сети другой - ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 79. | Основными тремя признаками классификации VPN, являются ... . узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 80. | Сеть VPN, предназначенная для обеспечения защищенного взаимодействия между подразделениями внутри предприятия или между группой предприятий, объединенных корпоративными сетями связи, включая выделенные линии, называется ... . узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| РД Гостехкомиссии |
| 81. | РД Гостехкомиссии России составляет основу нормативной базы в области защиты от: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 82. | Наиболее значимые РД Гостехкомиссии: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 83. | Критерии для оценки механизмов защиты программно-технического уровня СВТ выражены в: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 84. | Критерии для оценки механизмов защиты программно-технического уровня АС выражены в: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 85. | Устанавливается … классов защищенности СВТ от НСД к информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 86. | Самый низкий класс защищенности СВТ от НСД к информации: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 87. | Классы защищенности СВТ от НСД к информации подразделяются на … группы: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 88. | Сколько классов устанавливается защищённости АС от НСД к информации: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 89. | Сколько определяющих признаков имеет АС от НСД к информации: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 90. | Четвертая группа РД «СВТ. Защита от НСД к информации» характеризуется: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Модель типовой корпоративной сети |
| 91. | Какая категория витой пары применяется для построения типовой корп. Сети? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 92. | Современные корпоративные сети разрабатываются с применением.....и ..... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 93. | На какой системе чаще всего построена корпоративная сеть? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 94. | Из-за чего возникают проблемы с созданием корпоративных сетей у маленьких организаций? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 95. | Какую операционную систему чаще всего используют в организациях? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 96. | Аппаратные средства корпоративных сетей включают .... среду и оборудование передачи данных. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 97. | Для чего служат коммутаторы и маршрутизаторы в корпоративных сетях? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 98. | Какое из устройств имеет самую сложную архитектуру? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 99. | Популярнейшая ОС для серверов? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 100. | В качестве средств защиты используются ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Туннелирование |
| 101. | криптозащищенными туннелями называются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 102. | Через криптозащищенный туннель передаются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 103. | компоненты участвующие в создании виртуальной защищенного туннеля называются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 104. | процесс встраивания пакетов в новый пакет, содержащий наряду с исходными данными новый заголовок с информацией об отправителе и получателе называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 105. | Маршрут между инициатором и терминатором туннеля определяет узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 106. | Компонент виртуальной сети, выполняющий процесс обратный инкапсуляции, называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 107. | благодаря инкапсуляции появляется возможность узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 108. | Конфиденциальность инкапсулируемых пакетов обеспечивается путем их криптографического узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 109. | Целостность и подлинность инкапсулируемых пакетов обеспечивается путем узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 110. | для возможности расшифровывания данных и проверки цифровой подписи при приеме инициатор и терминатор туннеля должны поддерживать функции узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Усиление защиты корпоративных сетей от внутренних нарушителей |
| 111. | Администраторам рекомендуется: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 112. | Шифрование сетевого траффика используется… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 113. | Используемые порты компьютера рекомендуется… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 114. | Для уменьшения риска угрозы расшифровки паролей рекомендуется: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 115. | Для снижения возможно ущерба необходимо… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 116. | Использование виртуальных ловушек для защиты корпоративной среды от внутренних нарушителей рекомендуется следующим образом: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 117. | Ответственность и привилегии должны быть распределены таким образом, чтобы: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 118. | Цель настоящих рекомендаций… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 119. | Замена имеющихся в сети концентраторов на коммутаторы позволит… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 120. | Рекомендуется использование протокола: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Проблемы безопасности современных корпоративных сетей |
| 121. | Современные уровни и темпы развития средств информационной безопасности узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 122. | По оценкам специалистов в настоящее время около 70-90% интеллектуального капитала компании хранится в узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 123. | Современные методы накопления, обработки и передачи информации способствовали появлению угроз, связанных с возможностью узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 124. | Под угрозой безопасности понимается узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 125. | Обеспечение безопасности КС предполагает организацию противодействия узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 126. | Исследовательская компания Gartner Group выделяет узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 127. | Подход, основывающийся на решении комплекса частных задач по единой программе называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 128. | Дальнейшим развитием комплексного подхода или его максимальной формой является узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 129. | Подход направленый на противодействие четко определенным угрозам в заданных условиях называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 130. | Основной смысл понятия интегральной безопасности состоит в необходимости обеспечить такое состояние условий функционирования корпорации, при котором она надежно защищена узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Модель внутреннего нарушителя |
| 131. | Для эффективного функционирования организации необходимо, чтобы в ней имелась узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 132. | ...раздел политики безопасности описывает
имеющиеся в организации материальные и информационные ресурсы и
необходимый уровень их защиты. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 133. | В .... разделе приводятся
описания должностей с точки зрения информационной безопасности узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 134. | Раздел, описывающий ....., является ключевым для определения
внутреннего нарушителя узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 135. | Любое нарушение легальным сотрудником политики безопасности организации автоматически делает его внутренним нарушителем. Такие действия можно разделить на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 136. | Исследование, проведенное компанией Gartner Group
показало, что 85% современных компаний не имеют ни концепции, ни узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 137. | Для большинства компаний внутреннего нарушителя
нельзя определить, как лицо, нарушающее политику безопасности, так
как узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 138. | При создании модели нарушителя и оценке риска потерь от действий персонала необходимо дифференцировать всех сотрудников по .... и, следовательно, по
потенциальному ущербу от каждой категории пользователей узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 139. | Использование
информационных технологий предоставляет значительные
преимущества для бизнеса, однако узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 140. | В случае, когда политика безопасности отсутствует, внутренним нарушителем, действующим умышленно, будем считать сотрудника компании, узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Классификация межсетевых экранов |
| 141. | К достоинствам мостиковых межсетевых экранов относятся: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 142. | Фильтрующие маршрутизаторы работают на: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 143. | Примером шлюза сеансового уровня является: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 144. | Также как и шлюз сеансового уровня, шлюз прикладного уровня: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 145. | Межсетевой экран экспертного уровня проверяет содержимое пакетов на: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 146. | Одной из функций персональных межсетевых экранов является: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 147. | Мостиковые межсетевые экраны также известны: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 148. | Плюс шлюза сеансового уровня: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 149. | Отличие посредников шлюза прикладного уровня от канальных посредников шлюза сеансового уровня: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 150. | Один из главных недостатков фильтрующих маршрутизаторов: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Классификационные признаки корпоративных сетей |
| 151. | Рабочие места (абоненты) корпорации могут быть узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 152. | Сосредоточенные рабочие места – это места, узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 153. | Распределенные рабочие места – это места, узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 154. | Информационные серверы корпорации могут быть узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 155. | Средства телекоммуникации в рамках корпорации могут быть узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 156. | По возможности управления элементами корпоративной сети можно выделить узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 157. | Управляемые в рамках корпорации функциональные элементы – это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 158. | Не управляемые в рамках корпорации функциональные элементы - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 159. | Наличие системы обеспечения надежности корпоративной сети означает, что узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 160. | Наличие системы диагностики и контроля означает, что узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Основы виртуальных частных сетей |
| 161. | Инкапсуляция - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 162. | Тип VPN-соединения, создаваемый между центральными корпоративными офисами и удаленными офисами сбыта или между центральными офисами и удаленными подчиненными офисами: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 163. | Типа VPN-соединения, создаваемый между центральными корпоративными сетями и удаленными мобильными пользователями: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 164. | Типа VPN-соединения, создаваемый между корпорацией и ее потребителями или поставщиками: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 165. | Доступность VPN характеризуется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 166. | Чтобы использовать технологию VPN, используемый в компании протокол IP должен транслироваться в следующий слой модели ISO: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 167. | Главным компонентом, формирующим VPN, является узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 168. | Инструментом, обеспечивающим безопасноть VPN, являются: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 169. | Основными протоколами безопасности VPN являются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 170. | Базовой технологией VPN является узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Понятие корпорации, ресурсов, системы |
| 171. | Что такое корпорация ? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 172. | Каждая популяция развивается внутри какой-либо системы,
представленной различными объектами окружения индивидуумов
популяции.
как называются эти объекты ? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 173. | Так как популяция растет, то в какой-то
момент времени интересы индивидуумов к части ресурсов начинают
пересекаться, в этот момент и появляется ....... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 174. | Для
взаимодействия между индивидуумами необходим некий инструмент.
Таким инструментом, являются ....... и ........ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 175. | При наличии информации, как инструмента борьбы за системные
ресурсы, возникают объединения, то есть группы индивидуумов,
контролирующих общую часть системных ресурсов. Здесь
информация выступает в роли характеристики системных
............. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 176. | ценности информации - узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 177. | В разное или одно и то же время индивидуумы входят в состав
разных корпораций. Поэтому через некоторое время одни и те же языки
могут использоваться в разных связях и даже разных корпорациях.
Такая ситуация описана на рис 5.
Проблема состоит в том, что информация, передаваемая через
языковые связи, является конфиденциальной, иначе другие
индивидуумы и корпорации имеют возможность прогнозировать ход
борьбы за системные ресурсы.
Таким образом, возникает следующая ситуация: нельзя сменить
язык в течение времени существования индивидуумов, использующих
его в конкретном случае для обмена конфиденциальной информацией.
Рис 5.
16
Решение такой проблемы существует - узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 178. | шифрование представляет собой узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 179. | В дальнейшем корпорация развивается с использованием
защищенного узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 180. | информация, передаваемая через
языковые связи, является узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Современные технологии защиты корпоративных сетей |
| 181. | Программное или программно-аппаратное средство, реализующее контроль за входящим и исходящим трафиком узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 182. | Межсетевой экран служит контрольным пунктом на границе узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 183. | Управляемый коммутатор - это аппаратный межсетевой экран, работающий на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 184. | Прокси-сервер - это межсетевой экран, работающий на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 185. | В систему обнаружения атак НЕ ВХОДИТ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 186. | VPN - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 187. | Защита информации в процессе ее передачи по VPN основана на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 188. | Для классификации сетей VPN используются признаки, основанные на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 189. | Классификация VPN по способу технической реализации НЕ ВКЛЮЧАЕТ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 190. | Средства VPN, используемые на канальном уровне модели OSI, позволяют обеспечить сокрытие различных видов трафика узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Межсетевые экраны |
| 191. | Межсетевой экран - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 192. | Общепринятые
названия для сетевых экранов - узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 193. | Межсетевые экраны могут применяться для узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 194. | Задачами межсетевого экрана, как контрольного пункта, являются: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 195. | Верно ли утверждение: Контроль информационных потоков состоит в их фильтрации и
преобразовании в соответствие с заданным набором правил. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 196. | Каждый
фильтр на основе анализа проходящих через него данных, принимает
решение – узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 197. | Мостиковые экраны функционируют на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 198. | Фильтрующие маршрутизаторы функционируют на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 199. | Шлюзы сеансового уровня функционируют на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 200. | Шлюзы прикладного уровня функционируют на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Современные технологии защиты корпоративных сетей |
| 201. | Программное или программно-аппаратное средство, реализующее контроль за входящим и исходящим трафиком узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 202. | Межсетевой экран служит контрольным пунктом на границе узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 203. | Управляемый коммутатор - это аппаратный межсетевой экран, работающий на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 204. | Прокси-сервер - это межсетевой экран, работающий на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 205. | В систему обнаружения атак НЕ ВХОДИТ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 206. | Аббревиатура VPN расшифровывается как узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 207. | Защита информации в процессе ее передачи по VPN основана на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 208. | Для классификации сетей VPN используются признаки, основанные на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 209. | Классификация VPN по способу технической реализации НЕ ВКЛЮЧАЕТ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 210. | Средства VPN, используемые на канальном уровне модели OSI, позволяют обеспечить сокрытие различных видов трафика узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Структура управления безопасностью сети. Основные требования |
| 211. | На уровне защиты автоматизированных рабочих мест должна
осуществляться узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 212. | Уровень защиты локальных сетей и сетевых серверов должен
обеспечивать узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 213. | Уровень защиты корпоративной АС должен гарантировать узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 214. | Средства защиты должны обеспечивать узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 215. | Возможность отправителя убедиться в
идентичности устройства передачи сообщения, на которое оно
передано, называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 216. | Возможностью двух компонентов
системы обработки сообщений установить безопасное соединение называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 217. | На уровне защиты локальных сетей и сетевых серверов должна осуществляться регистрация следующих событий узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 218. | Защита от несанкционированного раскрытия информации включает узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 219. | Регистрация действий предпринятых операторами и администраторами
системы и/или офицерами безопасности должна осуществляться на уровне узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 220. | Безотказность в предоставлении услуг должна обеспечиваться на уровне узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Несанкционированный доступ с помощью установки дополнительных технических средств |
| 221. | Модем, встроенный в телефон, используемый на рабочем месте ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 222. | Закладки, модем, wifi адаптер, вредоносный вирус. Из этого списка НЕ являтеся техническим средством узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 223. | Основной целью установки дополнительных технических средств является ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 224. | Чтобы использовать модем, встроенный в мобильный телефон для получения несанкционированного доступа необходимо ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 225. | Чтобы получить несанкционированный доступ извне, необходимо ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 226. | Для предотвращения установки пользователями любого технического оборудования необходимо предусмотреть меры ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 227. | Опечатывание всех свободных портов и разъемов компьютера относится к ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 228. | Программные меры защиты от установки технических средств включают в себя использование средств функционирующих на ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 229. | Запрет пользователям на установку нового ПО относится к ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 230. | Отключение неиспользуемых модулей и разъемов относится к ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Методика анализа защищенности |
| 231. | Типовая методика включает использование следующих методов узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 232. | Методы исследования предполагают использование
как …, так и … тестирования системы защиты. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 233. | Активное тестирование системы защиты заключается в эмуляции действий потенциального злоумышленника по преодолению … узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 234. | Пассивное тестирование предполагает анализ конфигурации ОС и
приложений по шаблонам с использованием ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 235. | Как может производиться тестирование? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 236. | Поиск уязвимостей путем … является одним из наиболее эффективных способов анализа защищенности АС. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 237. | Один из лучших инструментов для анализа
защищенности сетей это? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 238. | Существуют ли в настоящее время какие-либо стандартизированные
методики анализа защищенности АС? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 239. | Анализ конфигурации серверов и рабочих станций ЛВС при помощи специализированных ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 240. | Ручной анализ конфигурационных файлов маршрутизаторов,
МЭ и прокси-серверов, осуществляющих управление межсетевыми
взаимодействиями, почтовых и DNS серверов, а также других
критических элементов сетевой инфраструктуры – это … узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Сетевые атаки |
| 241. | Сетевая атака - это... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 242. | Для атаки вида "переполнении буфера" верно... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 243. | При атаке типа ... нарушение работоспособности системы происходит из-за того, что посылаемые ей данные приводят к значительному расходу ресурсов системы. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 244. | Самым простым примером атаки этого типа отказ-в-обслуживании является... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 245. | ... – вредоносные программы, основное предназначение которых незаметно проникнуть на компьютер под видом законной программы и выполнить вредоносные действия. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 246. | Эксплойты представляют собой... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 247. | Как называются специально разработанные утилиты для сокрытия факта компрометации системы, путем скрытия всех фактов деятельности злоумышленника? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 248. | ... – это автоматизированный процесс, направленный на обнаружение известных уязвимостей в сетевых и программных платформах. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 249. | Действие всех эксплойтов сводится либо к ..., либо в удаленном выполнении какой-либо
системной команды, либо к вынужденной перезагрузке удаленной системы. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 250. | Примером каких атак может служить использование размещенных на вебсервере уязвимых CGI-скриптов? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
|