ОБКС Рубежный контроль 2

Ответы на вопросы по Информационная безопасность (Основы виртуальных частных сетей)

Механизмы работы сетевых сканеров
1.Существует _ основных механизма, при помощи которых сканер проверяет наличие уязвимости. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
2._ - это механизм пассивного анализа, с помощью которого сканер пытается определить наличие уязвимости без фактического подтверждения ее наличия - по косвенным признакам. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
3._ - механизм активного анализа, который позволяет убедиться, присутствует или нет на анализируемом узле уязвимость. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
4.Механизм _ представляет собой ряд проверок типа "сканирование" и позволяет делать вывод об уязвимости, опираясь на информацию в заголовке ответа на запрос сканера. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
5.Механизм _ представляет собой ряд проверок типа "сканирование" и позволяет делать вывод об уязвимости, опираясь на информацию в заголовке ответа на запрос сканера. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
6.Механизм _ основан на сравнении "цифрового слепка" (fingerprint) фрагмента программного обеспечения со слепком известной уязвимости. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
7.Механизм _ основан на эксплуатации различных дефектов в программном обеспечении. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
8.Механизм _ позволяет с наибольшей эффективностью (но с меньшей скоростью) обнаруживать уязвимости на сканируемых узлах. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
9.Практически любой сканер проводит анализ защищенности в _ этапов узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
10.Механизм _ - наиболее быстрый и простой метод проверки присутствия на сканируемом узле уязвимости. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Туннелирование
11.криптозащищенными туннелями называются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
12.Через криптозащищенный туннель передаются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
13.компоненты участвующие в создании виртуальной защищенного туннеля называются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
14.процесс встраивания пакетов в новый пакет, содержащий наряду с исходными данными новый заголовок с информацией об отправителе и получателе называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
15.Маршрут между инициатором и терминатором туннеля определяет узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
16.Компонент виртуальной сети, выполняющий процесс обратный инкапсуляции, называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
17.благодаря инкапсуляции появляется возможность узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
18.Конфиденциальность инкапсулируемых пакетов обеспечивается путем их криптографического узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
19.Целостность и подлинность инкапсулируемых пакетов обеспечивается путем узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
20.для возможности расшифровывания данных и проверки цифровой подписи при приеме инициатор и терминатор туннеля должны поддерживать функции узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Усиление защиты корпоративных сетей от внутренних нарушителей
21.Администраторам рекомендуется: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
22.Шифрование сетевого траффика используется… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
23.Используемые порты компьютера рекомендуется… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
24.Для уменьшения риска угрозы расшифровки паролей рекомендуется: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
25.Для снижения возможно ущерба необходимо… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
26.Использование виртуальных ловушек для защиты корпоративной среды от внутренних нарушителей рекомендуется следующим образом: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
27.Ответственность и привилегии должны быть распределены таким образом, чтобы: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
28.Цель настоящих рекомендаций… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
29.Замена имеющихся в сети концентраторов на коммутаторы позволит… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
30.Рекомендуется использование протокола: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Основы виртуальных частных сетей
31.Инкапсуляция - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
32.Тип VPN-соединения, создаваемый между центральными корпоративными офисами и удаленными офисами сбыта или между центральными офисами и удаленными подчиненными офисами: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
33.Типа VPN-соединения, создаваемый между центральными корпоративными сетями и удаленными мобильными пользователями: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
34.Типа VPN-соединения, создаваемый между корпорацией и ее потребителями или поставщиками: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
35.Доступность VPN характеризуется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
36.Чтобы использовать технологию VPN, используемый в компании протокол IP должен транслироваться в следующий слой модели ISO: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
37.Главным компонентом, формирующим VPN, является узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
38.Инструментом, обеспечивающим безопасноть VPN, являются: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
39.Основными протоколами безопасности VPN являются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
40.Базовой технологией VPN является узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Современные технологии защиты корпоративных сетей
41.Программное или программно-аппаратное средство, реализующее контроль за входящим и исходящим трафиком узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
42.Межсетевой экран служит контрольным пунктом на границе узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
43.Управляемый коммутатор - это аппаратный межсетевой экран, работающий на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
44.Прокси-сервер - это межсетевой экран, работающий на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
45.В систему обнаружения атак НЕ ВХОДИТ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
46.VPN - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
47.Защита информации в процессе ее передачи по VPN основана на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
48.Для классификации сетей VPN используются признаки, основанные на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
49.Классификация VPN по способу технической реализации НЕ ВКЛЮЧАЕТ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
50.Средства VPN, используемые на канальном уровне модели OSI, позволяют обеспечить сокрытие различных видов трафика узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Межсетевые экраны
51.Межсетевой экран - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
52.Общепринятые названия для сетевых экранов - узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
53.Межсетевые экраны могут применяться для узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
54.Задачами межсетевого экрана, как контрольного пункта, являются: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
55.Верно ли утверждение: Контроль информационных потоков состоит в их фильтрации и преобразовании в соответствие с заданным набором правил. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
56.Каждый фильтр на основе анализа проходящих через него данных, принимает решение – узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
57.Мостиковые экраны функционируют на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
58.Фильтрующие маршрутизаторы функционируют на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
59.Шлюзы сеансового уровня функционируют на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
60.Шлюзы прикладного уровня функционируют на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Структура управления безопасностью сети. Основные требования
61.На уровне защиты автоматизированных рабочих мест должна осуществляться узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
62.Уровень защиты локальных сетей и сетевых серверов должен обеспечивать узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
63.Уровень защиты корпоративной АС должен гарантировать узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
64.Средства защиты должны обеспечивать узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
65.Возможность отправителя убедиться в идентичности устройства передачи сообщения, на которое оно передано, называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
66.Возможностью двух компонентов системы обработки сообщений установить безопасное соединение называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
67.На уровне защиты локальных сетей и сетевых серверов должна осуществляться регистрация следующих событий узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
68.Защита от несанкционированного раскрытия информации включает узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
69.Регистрация действий предпринятых операторами и администраторами системы и/или офицерами безопасности должна осуществляться на уровне узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
70.Безотказность в предоставлении услуг должна обеспечиваться на уровне узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Адаптивное тестирование - быстрая и точная оценка персонала
 

Поиск материалов