Ответы на 0 вопросов по Информационная безопасность корпоративных сетей в твоем мобильном!

Ответы на тесты по Информационная безопасность корпоративных сетей

Популярные вопросы
1....-защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации ПРАВИЛЬНЫЙ ответ
2.К ...противодействиям относятся нормы поведения, которые традиционно сложились или складываются по мере распространения сетевых и информационных технологий. ПРАВИЛЬНЫЙ ответ
3.....меры защиты определяются законодательными актами страны, которыми регламентируются правила использования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил. ПРАВИЛЬНЫЙ ответ
4....представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации. ПРАВИЛЬНЫЙ ответ
5.В ... определены понятия банковская, коммерческая и служебная тайна. ПРАВИЛЬНЫЙ ответ
6.Современные межсетевые экраны и системы обнаружения вторжений в большинстве случаев ... ПРАВИЛЬНЫЙ ответ
7.Метод пинга может быть перенесен на другие протоколы, которые генерируют ответы на запросы, например, запрос на установление TCP- соединения или запрос по протоколу UDP на порт 7 (эхо). ПРАВИЛЬНЫЙ ответ
8.Использование сетевых систем обнаружения вторжений, например ISS RealSecure, позволяет выявить ARP-атаку путем обнаружения в сети двух одинаковых ... ПРАВИЛЬНЫЙ ответ
9....представляют из себя программное обеспечение, специально предназначенное для выполнения функций защиты информации. ПРАВИЛЬНЫЙ ответ
10.определяется необходимостью объединения и взаимного использования информационных ресурсов, расположенных в удаленных районах и странах. ПРАВИЛЬНЫЙ ответ
11.Механизм атаки ARP-Spoofing основан на уязвимости в протоколе ... ПРАВИЛЬНЫЙ ответ
12.Метод ... использует похожую технику, а также особенности реализации протокола ARP в Windows и Linux ПРАВИЛЬНЫЙ ответ
13....реализуются в виде автономных устройств и систем. ПРАВИЛЬНЫЙ ответ
14.коммуникационная система, принадлежащая и/или управляемая единой организацией в соответствии с правилами этой организации ПРАВИЛЬНЫЙ ответ
15.К основным способам обеспечения информационной безопасности относят ПРАВИЛЬНЫЙ ответ
16....реализуются в виде механических, электрических, электромеханических и электронных устройств, предназначенных для препятствования на возможных путях проникновения и доступа потенциального нарушителя к компонентам защиты. Вся совокупность технических средств делится на аппаратные и физические. ПРАВИЛЬНЫЙ ответ
17.Метод ... использует уловку, заключающуюся в отсылке «ICMP Echo request» не на MAC-адрес машины, а на ее IP-адрес ПРАВИЛЬНЫЙ ответ
18....средства защиты представляют собой организационно-технические и организационно- правовые мероприятия, осуществляемые в процессе создания и эксплуатации аппаратуры телекоммуникаций для обеспечения защиты информации. ПРАВИЛЬНЫЙ ответ
19.Для прослушивания сетевого трафика в сети, построенной на коммутаторах злоумышленнику необходимо реализовать одну из атак ... , ... или ... ПРАВИЛЬНЫЙ ответ
20.Для использования метода пинга необходимо, чтобы ваш компьютер ... ПРАВИЛЬНЫЙ ответ
21.Атака, направленная на прослушивание сетевого трафика в сети, носит ... характер. ПРАВИЛЬНЫЙ ответ
22.заключается в совместном использовании и интеграции разнообразных сетевых протоколов ПРАВИЛЬНЫЙ ответ
23.связано с разработкой новых функциональных протоколов связи и передачи информации, обеспечивающих более качественную, и надежную связь, увеличение объемов и скорости передаваемой информации ПРАВИЛЬНЫЙ ответ
24.Для прослушивания сетевого трафика в сети, построенной на концентраторах злоумышленнику достаточно запустить на своем компьютере ... и анализировать проходящие пакеты. ПРАВИЛЬНЫЙ ответ
Узнать ответы на все вопросы
Адаптивное тестирование - быстрая и точная оценка персонала