Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначенные для поддерживания проводов на необходимой высоте над землей, водой...
Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...
Топ:
Методика измерений сопротивления растеканию тока анодного заземления: Анодный заземлитель (анод) – проводник, погруженный в электролитическую среду (грунт, раствор электролита) и подключенный к положительному...
Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов...
Генеалогическое древо Султанов Османской империи: Османские правители, вначале, будучи еще бейлербеями Анатолии, женились на дочерях византийских императоров...
Интересное:
Наиболее распространенные виды рака: Раковая опухоль — это самостоятельное новообразование, которое может возникнуть и от повышенного давления...
Что нужно делать при лейкемии: Прежде всего, необходимо выяснить, не страдаете ли вы каким-либо душевным недугом...
Подходы к решению темы фильма: Существует три основных типа исторического фильма, имеющих между собой много общего...
Дисциплины:
2017-11-16 | 346 |
5.00
из
|
Заказать работу |
-доп.идентификация и аутентификация пользователей стандартных служб
-фильтрация трафика
-виртуальные частные сети
-трансляция адресов
-противодействие атакам на внутр. Ресурсы
-ревизия содержимого инф. Пакетов, выявление и нейтрализация вирусов
Какие механизмы предназначены для своевременного обнаружения модификации ресурсов системы
-Механизм контроля целостности ресурсов
Каким образом можно классифицировать уязвимости по причинам возникновения?
-ошибки реализации
-ошибки эксплуатации
-ошибки проектирования
Какие из перечисленных способов относятся к основным типам идентификации/аутентификации?
-основанные на владении
-биометрические способы
-основанные на знании
22)какому понятию в контексте разграничения доступа соответствует понятие «элемент, доступ к которому … ограничен»? (1)
-гриф секретности
-субъект доступа
-владелец объекта
-право доступа
-метод доступа
Злоумышленник отправил в адрес телеканала сфабрикованное эл. Письмо от имени инф. Агенства с экстренным сообщением о неминуемой угрозе падения метеорита. Какую угрозу пытается реализовать злоумышленник? (1)
-нарушение значимости
-нарушение важности
-нарушение целостности
-нарушение конфиденциальности
-нарушение доступности
Для выполнения каких задач могут быть использованы межсетевые экраны?
-Для обнаружения в реальном масштабе времени сетевых атак на сетевом уровне
-Для поддержки преобразования сетевых адресов
-Для обнаружения уязвимостей, позволяющих реализовать атаку
-Для защиты изоляции приложений, сервисов и машин во внутренней сети от нежелательного трафика, приходящего от внешней сети интернет
Какие вы знаете механизмы реализации разграничения доступа?
-механизмы избирательного управления доступом
-механизмы полномочного управления доступом
-механизмы обеспечения замкнутой среды доверенного ПО
Как называют комплекс (аппаратура и ПО), который по результатам анализа контролируемых и собираемых данных принимает решение о наличии атаки или вторжения?
-система обнаружения вторжений
Перечислите механизмы реализации атак
-нарушение навигации
-бесполезное расходование вычислительных ресурсов
-подозрительная активность
-пассивное прослушивание
-выведение из строя
-запуск приложений на объекте атаки
На какие основных типа можно подразделить ПО конфигурации VPN?
-шлюз-шлюз
-узел-шлюз
-узел-узел
Посредством чего организация может получить допустимый остаточный риск? (несколько)
-добавления спец. Нацеленных средств для уменьшения способности и мотивации источника угроз
-удаления некоторых системных уязвимостей (дефектов и слабостей) путем уменьшения числа возможных пар источник угрозы-уязвимость
-уменьшения величины нежелательного влияния
Как называется выпущенный удостоверяющим центром документ, подтверждающий применение окрытого ключа или каких-либо атрибутов?
-цифровой сертификат
Что позволяет защититься от угрозы сброса пароля? (несколько)
-увеличение длины пароля
-использование несловарных слов в парольной фразе
-ограничение физ. Доступа к компу
-отказ от использования персональных данных в пароле
-использование одноразовых паролей
-ограничение загрузки компьютера с внешних носителей
Для оценки реального наличия уязвимостей могут применяться методы тестирования (включая системное) для идентификации системных уязвимостей в зависимости от критичности ИТ системы и доступных ресурсов. Что включают в себя методы тестирования?
…
Какие системы обнаружения вторжений выполняют функции хостовых систем обнаружения вторжений и при этом используют и анализ сетевых пакетов, приходящих на данный хост?
-гибридные
Каким термином называют присвоение индивидуальных имен, идентификаторов субъектам и объектам системы, а также распознаванием по присвоенным им уникальным идентификаторам
-идентификация
Какому понятию в контексте разграничения доступа соотв. Опр-ние: «Любая сущность, способная инициировать выполнение операций над объектом»?
-Субъект доступа
Какие утверждения справедливы относительно длины криптографического ключа?
-увеличение битовой длины ключа усложняет злоумышленнику подбор ключа
Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...
Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...
Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...
Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!