Экранирование, анализ защищенности — КиберПедия 

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Экранирование, анализ защищенности

2019-06-06 402
Экранирование, анализ защищенности 0.00 из 5.00 0 оценок
Заказать работу

109. Задание {{ 109 }} ТЗ=1 Тема 12-0-0

Экран выполняет функции:

разграничения доступа

облегчения доступа

усложнения доступа

блокирования доступа

110. Задание {{ 110 }} ТЗ=1 Тема 12-0-0

На межсетевой экран целесообразно возложить функции:

активного аудита

анализа защищенности

идентификации/аутентификации удаленных пользователей

пассивного аудита

анализа надежности

111. Задание {{ 111 }} ТЗ=1 Тема 12-0-0

Экранирование на сетевом уровне может обеспечить:

разграничение доступа по сетевым адресам

выборочное выполнение команд прикладного протокола

контроль объема данных, переданных по ТСР-соединению

фильтрацию данных

112. Задание {{ 112 }} ТЗ=1 Тема 12-0-0

Экран выполняет функции:

ускорения обмена информацией

протоколирования обмена информацией

замедления обмена информацией

блокирования обмена информацией

113. Задание {{ 113 }} ТЗ=1 Тема 12-0-0

Демилитаризованная зона (внешние информационные сервисы организации: Web-сервер, почтовый сервер и т.п.) располагается;

перед основным межсетевым экраном

между межсетевыми экранами

за внутренним межсетевым экраном

после основного межсетевого экрана

114. Задание {{ 114 }} ТЗ=1 Тема 12-0-0

Несколько правильных ответов

Экранирование на сетевом и транспортном уровнях может обеспечить:

разграничение доступа по сетевым адресам

выборочное выполнение команд прикладного протокола

контроль потоков данных, переданных по ТСР-соединению

контроль объемов данных, переданных по ТСР-соединению

115. Задание {{ 115 }} ТЗ=1 Тема 12-0-0

Экран выполняет функции:

очистки некоторых элементов передаваемых данных

пополнения некоторых элементов передаваемых данных

преобразования некоторых элементов передаваемых данных

нет правильного ответа

116. Задание {{ 116 }} ТЗ=1 Тема 12-0-0

К межсетевым экранам целесообразно применять следующие принципы архитектурной безопасности:

усиление самого слабого звена

эшелонированность обороны

невозможность перехода в небезопасное состояние

ослабление самого сильного звена

117. Задание {{ 117 }} ТЗ=1 Тема 12-0-0

Комплексное экранирование может обеспечить:

разграничение доступа по сетевым адресам

выборочное выполнение команд прикладного протокола

контроль объема данных, переданных по ТСР-соединению

фильтрацию данных от нежелательного ПО

Обеспечение высокой доступности

118. Задание {{ 118 }} ТЗ=1 Тема 13-0-0

Информационный сервис считается недоступным, если:

его эффективность не удовлетворяет наложенным ограничениям

подписка на него стоит слишком дорого

не удается найти подходящий сервис

нет правильного ответа

119. Задание {{ 119 }} ТЗ=1 Тема 13-0-0

Среднее время наработки на отказ:

пропорционально интенсивности отказов

обратно пропорционально интенсивности отказов

не зависит от интенсивности отказов

нелинейно относительно интенсивности отказов

120. Задание {{ 120 }} ТЗ=1 Тема 13-0-0

Достоинствами синхронного тиражирования являются:

идейная простота

простота реализации

устойчивость к отказам сети

нет правильного ответа

121. Задание {{ 121 }} ТЗ=1 Тема 13-0-0

Эффективность информационного сервиса измеряться как:

рентабельность работы сервиса

максимальное время обслуживания запроса

количество одновременно обслуживаемых пользователей

нет правильного ответа

122. Задание {{ 122 }} ТЗ=1 Тема 13-0-0

Интенсивности отказов независимых компонентов:

складываются

умножаются

возводятся в квадрат и складываются

последовательно вычитаются

123. Задание {{ 123 }} ТЗ=1 Тема 13-0-0

Несколько правильных ответов

Достоинства асинхронного тиражирования:

идейная простота

простота реализации

устойчивость к отказам сети

высокая скорость тиражирования

124. Задание {{ 124 }} ТЗ=1 Тема 13-0-0

Главное при разработке и реализации мер обеспечения высокой доступности –

полнота и систематичность

однозначность

многозначность

определенность и однозначность

125. Задание {{ 125 }} ТЗ=1 Тема 13-0-0

Несколько правильных ответов

Основными достоинствами программного обеспечения промежуточного слоя, существенными для обеспечения высокой доступности, являются:

маршрутизация запросов

балансировка загрузки

доступность свободно распространяемых реализаций

тиражирование любой информации, а не только содержимого баз данных

Туннелирование и управление

126. Задание {{ 126 }} ТЗ=1 Тема 14-0-0

Несколько правильных ответов

Туннелирование может применяться для нескольких целей::

передачи через сеть пакетов, принадлежащих протоколу, который в данной сети не поддерживается

обеспечения конфиденциальности за счет сокрытия истинных адресов и другой служебной информации

обеспечения конфиденциальности и целостности передаваемых данных при использовании вместе с криптографическими сервисами

фильтрации сетевого трафика

127. Задание {{ 127 }} ТЗ=1 Тема 14-0-0

Несколько правильных ответов

Согласно стандарту X.700, управление подразделяется на:

мониторинг компонентов

контроль (то есть выдачу и реализацию управляющих воздействий)

координацию работы компонентов системы

изменение конфигурации системы

128. Задание {{ 128 }} ТЗ=1 Тема 14-0-0

Несколько правильных ответов

Каркас необходим ИС для достижения по крайней мере следующих целей:

сглаживание разнородности управляемых ИС

создание инфраструктуры управления

предоставление функционально полезных универсальных сервисов

для фиксирования структуры ИС

129. Задание {{ 129 }} ТЗ=1 Тема 14-0-0

Несколько правильных ответов

Согласно стандарту Х.700, в число функций управления отказами входят:

предупреждение отказов

выявление отказов

устранение отказов

изоляция отказов

130. Задание {{ 130 }} ТЗ=1 Тема 14-0-0

Выявление неадекватного поведения выполняется системами управления путем применения методов, типичных для:

систем анализа защищенности

систем активного аудита

систем идентификации

131. Задание {{ 131 }} ТЗ=1 Тема 14-0-0

Несколько правильных ответов

Управление для систем управления подразделяется на следующие аспекты:

информационный

функциональный

коммуникационный

организационный

концептуальный

15. Общие вопросы теории безопасности и защиты информации

132. Задание {{ 132 }} ТЗ=1 Тема 15-0-0

На законодательном уровне информационной безопасности особенно важны:

направляющие и координирующие меры (акты, стандарты)

ограничительные меры

меры по обеспечению информационной независимости

нет правильного ответа

133. Задание {{ 133 }} ТЗ=1 Тема 15-0-0

Меры информационной безопасности (ИБ) целесообразно разделить на следующие виды:

превентивные, препятствующие нарушениям ИБ

меры обнаружения нарушений

локализующие, сужающие зону воздействия нарушений

меры по выявлению нарушителя

меры восстановления режима безопасности

чрезвычайные меры

меры второстепенного порядка

134. Задание {{ 134 }} ТЗ=1 Тема 15-0-0

Анализ защищенности - это:

инструмент поддержки безопасности жизненного цикла

инструмент поддержки безопасности файлов

инструмент моделирования безопасности жизненного цикла

инструмент планирования безопасности ИС

135. Задание {{ 135 }} ТЗ=1 Тема 15-0-0

Самым актуальным из стандартов безопасности является:

«Оранжевая книга»

рекомендации Х.800

«Критерии оценки безопасности информационных технологий»

Уголовный Кодекс РФ

136. Задание {{ 136 }} ТЗ=1 Тема 15-0-0

Из принципа разнообразия защитных средств следует, что:

в разных точках подключения корпоративной сети к Internet необходимо устанавливать разные межсетевые экраны

каждую точку подключения корпоративной сети к Internet необходимо защищать несколькими видами средств безопасности

защитные средства нужно менять как можно чаще

137. Задание {{ 137 }} ТЗ=1 Тема 15-0-0

Элементом процедурного уровня информационной безопасности является:

логическая защита

техническая защита

физическая защита

плановая защита

138. Задание {{ 138 }} ТЗ=1 Тема 15-0-0

С информацией о новых уязвимых местах достаточно знакомиться:

раз в день

раз в неделю

при получении очередного сообщения по соответствующему списку рассылки

нет правильного ответа

139. Задание {{ 139 }} ТЗ=1 Тема 15-0-0

Успех в области информационной безопасности может принести только комплексный подход, сочетающий меры четырех уровней::

законодательного

административного

процедурного

программно-технического

основного

централизованного

промежуточного

140. Задание {{ 140 }} ТЗ=1 Тема 15-0-0

Способы защиты информации — это …

совокупность любых приемов и средств для защиты информации

специальные лицензированные программы

специальное прикладное обеспечение

совокупность приемов и средств, обеспечивающих конфиденциальность,целостность, полноту и доступность информации, и противодействие внутренним и внешним угрозам

141. Задание {{ 141 }} ТЗ=1 Тема 15-0-0

Укажите все меры

Обеспечение информационной безопасности достигается системой мер, направленных:

на предупреждение угроз

на выявление угроз

на обнаружение угроз

на локализацию преступных действий и принятие мер по ликвидации угрозы или конкретных преступных действий

на ликвидацию последствий угроз и преступных действий и восстановление статус-кво

на ликвидацию угроз

на профилактику угроз

 


Поделиться с друзьями:

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.046 с.