Методы и средства сетевой безопасности — КиберПедия 

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...

Методы и средства сетевой безопасности

2017-11-16 286
Методы и средства сетевой безопасности 0.00 из 5.00 0 оценок
Заказать работу

Брандмауэр, который имеет самую низкую стоимость это:

Шлюз с фильтрацией пакетов

 

Брандмауэр, который может быть сконфигурирован как единственный хост, видимый из внешней сети это:

Прикладной шлюз

 

Брандмауэр, который обеспечивает самую низкую безопасность это:

Шлюз с фильтрацией пакетов

 

Брандмауэры, которые используют прокси-сервера, называются:

Гибридные шлюзы

 

Выберите мероприятия, обеспечивающие политику безопасности брандмауэра:

Они могут блокировать нежелательный трафик Они могут направлять входной Шлюз с фильтрацией пакетов трафик только к надежным внутренним системам Они могут скрыть уязвимые системы, которые нельзя обезопасить от атак из Интернета другим способом. Они могут протоколировать трафик в и из внутренней сети Они могут скрывать информацию, такую как имена систем, топологию сети, типы сетевых устройств и внутренние идентификаторы пользователей, от Интернета Они могут обеспечить более надежную аутентификацию, чем та, которую представляют стандартные приложения.

 

Для независимости от прикладных протоколов и приложений виртуальные защищенные каналы формируются на следующих уровнях:

Канальный –сетевой - сеансовый

Задача межсетевого экранирования реализуется следующими методами:

Фильтрация трафика- вып. функций посред при выпол обмена - использ методов защиты трафика

Защита информации в процессе ее передачи по открытым каналам компьютерных сетей основана на:

Построении виртуальной защищы каналов связи наз. Криптозащищ. Туннелями или туннелями VPN

Защита от дублирования отдельных сообщений осуществляется:

Защита от дублирования целых потоков данных осуществляется:

Защита от модификации целых потоков данных осуществляется:

Защита от переориентации отдельных сообщений осуществляется:

Защита от переориентации целых потоков данных осуществляется:

Защита от уничтожения отдельных сообщений осуществляется:

Защита от уничтожения целых потоков данных осуществляется:

Защита от чтения отдельных сообщений осуществляется:

Защита от чтения целых потоков данных осуществляется:

Какие из указанных программ не реализуют функции посредничества в межсетевых экранах:

Какие из перечисленных протоколов не обеспечивают туннелирование трафика:

(Обеспечивает IPSec)

Какие из перечисленных протоколов обеспечивают организацию защищенных виртуальных каналов передачи информации:

L2TP

Какой из защищенных протоколов канального уровня обеспечивает одновременно туннелирование и шифрование передаваемых данных:

PPTP

Какой из защищенных протоколов канального уровня обеспечивает работу в сетях с коммутацией пакетов или ретрансляцией кадров:

Какой из защищенных протоколов является протоколом сетевого уровня модели OSI:

 

К методам защиты трафика в межсетевых экранах относятся:

- Ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети. К таким пользователям могут быть отнесены партнеры, удаленные пользователи, хакеры и даже сотрудники самой компании, пытающие получить доступ к серверам баз данных, защищаемых межсетевым экраном.

 

Наиболее уязвимые протоколы с точки зрения защиты это:

 

На каком уровне модели OSI обеспечивают защиту информации протоколы туннелирования РРТР и L2TP:

На канальном уровне

Прикладная программа, которая перехватывает все сетевые пакеты, которые передаются через определенный домен это:

Снифферы пакетов

 

Протоколами какого уровня может быть реализована выборочная маршрутизация:

 

Протоколами какого уровня осуществляется маскировка под другой узел:

Сетевой уровень

 

Протоколами какого уровня осуществляется модификация отдельных сообщений:

Сетевой уровень(?)

 

Протоколами какого уровня осуществляется модификация потока данных в целом:

Сетевой уровень

Протоколами какого уровня осуществляется переориентация потока данных в целом:

Сетевой уровень

 

Протоколами какого уровня осуществляется уничтожение отдельных сообщений:

Сетевой уровень

 

Протоколами какого уровня осуществляется уничтожение потока данных в целом:

 

Средство защиты, которое можно использовать для управления доступом между надежной сетью и менее надежной это:

- Брандмауэр

 

Стек протоколов IPSec используется для:

Аунтефикации участников обмена – туннелиров трафика – шифрования ip - пакетов

Функция увеличения надежности защиты с помощью шифрования передаваемых по каналу данных характерна для:

- Канальный уровень

 

Шлюз, который считается самым безопасным типом брандмауэра это:

- прикладной

 

Шлюзы, которые могут обеспечивать такие функции, как аутентификация пользователей и протоколирование их действий это:

- прикладные

 

Функции посредничества межсетевой экран выполняет с помощью специальных программ, называемых:

Программы-посредники и экронирующие –агенты

Функции межсетевого экранирования реализуются программно-аппаратными комплексами, которые обычно называются:

Межсетевой экран,брандмауэр и система Five Wall


Поделиться с друзьями:

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.011 с.