Ответы на 0 вопросов по Организация безопасности корпоративных сетей в твоем мобильном!

Ответы на тесты по Организация безопасности корпоративных сетей

Популярные вопросы
1.К достоинствам мостиковых межсетевых экранов относятся: ПРАВИЛЬНЫЙ ответ
2.Закладки, модем, wifi адаптер, вредоносный вирус. Из этого списка НЕ являтеся техническим средством ПРАВИЛЬНЫЙ ответ
3.Под защищенностью АС будем понимать ПРАВИЛЬНЫЙ ответ
4.Фильтрующие маршрутизаторы работают на: ПРАВИЛЬНЫЙ ответ
5.Рабочие места (абоненты) корпорации могут быть ПРАВИЛЬНЫЙ ответ
6.Исследование, проведенное компанией Gartner Group показало, что 85% современных компаний не имеют ни концепции, ни ПРАВИЛЬНЫЙ ответ
7.Раздел, описывающий ....., является ключевым для определения внутреннего нарушителя ПРАВИЛЬНЫЙ ответ
8.Прочность существующих механизмов защиты, характеризующаяся степенью сопротивляемости этих механизмов попыткам их обхода либо преодоления ПРАВИЛЬНЫЙ ответ
9.Основными тремя признаками классификации VPN, являются ... . ПРАВИЛЬНЫЙ ответ
10.Сеть VPN, предназначенная для обеспечения защищенного взаимодействия между подразделениями внутри предприятия или между группой предприятий, объединенных корпоративными сетями связи, включая выделенные линии, называется ... . ПРАВИЛЬНЫЙ ответ
11.Средства предназначенные для хранения и обработки информационных массивов (баз данных) различного функционального назначения: ПРАВИЛЬНЫЙ ответ
12.В сетях VPN, основанных на Windows NT, используется база данных клиентов, хранящаяся в контроллере ... . ПРАВИЛЬНЫЙ ответ
13.Действие всех эксплойтов сводится либо к ..., либо в удаленном выполнении какой-либо системной команды, либо к вынужденной перезагрузке удаленной системы. ПРАВИЛЬНЫЙ ответ
14.Одной из основных современных тенденций развития сетей связи является их: ПРАВИЛЬНЫЙ ответ
15.Для каждого индивидуума ценность информации будет заключаться в … ПРАВИЛЬНЫЙ ответ
16.Механизм _ представляет собой ряд проверок типа "сканирование" и позволяет делать вывод об уязвимости, опираясь на информацию в заголовке ответа на запрос сканера. ПРАВИЛЬНЫЙ ответ
17.Одной из функций персональных межсетевых экранов является: ПРАВИЛЬНЫЙ ответ
18.Для эффективного функционирования организации необходимо, чтобы в ней имелась ПРАВИЛЬНЫЙ ответ
19.1/2 (1) <-> 2/3 (3)<->1/2 (2) Конфигурация же третьего индивидуума включает в себя два языковых соединения, и, следовательно, его максимальный выигрыш может составлять … ПРАВИЛЬНЫЙ ответ
20.Третья часть «Общих критериев» содержит ПРАВИЛЬНЫЙ ответ
21.Также как и шлюз сеансового уровня, шлюз прикладного уровня: ПРАВИЛЬНЫЙ ответ
22.... – вредоносные программы, основное предназначение которых незаметно проникнуть на компьютер под видом законной программы и выполнить вредоносные действия. ПРАВИЛЬНЫЙ ответ
23.Программные меры защиты от установки технических средств включают в себя использование средств функционирующих на ... ПРАВИЛЬНЫЙ ответ
24.Информационные серверы корпорации могут быть ПРАВИЛЬНЫЙ ответ
25.При создании модели нарушителя и оценке риска потерь от действий персонала необходимо дифференцировать всех сотрудников по .... и, следовательно, по потенциальному ущербу от каждой категории пользователей ПРАВИЛЬНЫЙ ответ
26.Обеспечивает прямой доступ из сети одной компании к сети другой - ... ПРАВИЛЬНЫЙ ответ
27.Чтобы получить несанкционированный доступ извне, необходимо ... ПРАВИЛЬНЫЙ ответ
28.Плюс шлюза сеансового уровня: ПРАВИЛЬНЫЙ ответ
29....раздел политики безопасности описывает имеющиеся в организации материальные и информационные ресурсы и необходимый уровень их защиты. ПРАВИЛЬНЫЙ ответ
30.Сосредоточенные рабочие места – это места, ПРАВИЛЬНЫЙ ответ
31.Защита от несанкционированного раскрытия информации включает ПРАВИЛЬНЫЙ ответ
32.В корпоративной сети циркулирует информация следующих типов: ПРАВИЛЬНЫЙ ответ
33.Средства защиты должны обеспечивать: ПРАВИЛЬНЫЙ ответ
34.При атаке типа ... нарушение работоспособности системы происходит из-за того, что посылаемые ей данные приводят к значительному расходу ресурсов системы. ПРАВИЛЬНЫЙ ответ
35.По возможности управления элементами корпоративной сети можно выделить ПРАВИЛЬНЫЙ ответ
36.Межсетевой экран экспертного уровня проверяет содержимое пакетов на: ПРАВИЛЬНЫЙ ответ
37.Средства телекоммуникации в рамках корпорации могут быть ПРАВИЛЬНЫЙ ответ
38.Стоимость построения VPN значительно ниже остальных решений, если VPN построен на основе ... ПРАВИЛЬНЫЙ ответ
39.VPN на основе ... не является способом технической реализации VPN ПРАВИЛЬНЫЙ ответ
40.1/2 (1) <-> 2/3 (3)<->1/2 (2) В этой ситуации ценности информации первого и второго индивидуумов составляет … ПРАВИЛЬНЫЙ ответ
41.Взаимосвязанная совокупность сетей, служб передачи данных и телеслужб, предназначенная для предоставления единого защищенного сетевого пространства ограниченному рамками корпорации кругу пользователей – это … ПРАВИЛЬНЫЙ ответ
42.Наиболее значимыми нормативными документами в области информационной безопасности, определяющими критерии для оценки защищенности АС, и требования, предъявляемые к механизмам защиты, являются ПРАВИЛЬНЫЙ ответ
43.Вторая часть «Общих критериев» содержит ПРАВИЛЬНЫЙ ответ
44.Рабочие места (абоненты) корпорации, которые могут быть: ПРАВИЛЬНЫЙ ответ
45.В .... разделе приводятся описания должностей с точки зрения информационной безопасности ПРАВИЛЬНЫЙ ответ
46.Наличие системы диагностики и контроля означает, что ПРАВИЛЬНЫЙ ответ
47.В случае, когда политика безопасности отсутствует, внутренним нарушителем, действующим умышленно, будем считать сотрудника компании, ПРАВИЛЬНЫЙ ответ
48.Модем, встроенный в телефон, используемый на рабочем месте ... ПРАВИЛЬНЫЙ ответ
49.На уровне защиты локальных сетей и сетевых серверов должна осуществляться регистрация следующих событий ПРАВИЛЬНЫЙ ответ
50.Любое нарушение легальным сотрудником политики безопасности организации автоматически делает его внутренним нарушителем. Такие действия можно разделить на ПРАВИЛЬНЫЙ ответ
51.Полная процедура аудита безопасности АС включает в себя ПРАВИЛЬНЫЙ ответ
52.Основной целью установки дополнительных технических средств является ... ПРАВИЛЬНЫЙ ответ
53.Как называются специально разработанные утилиты для сокрытия факта компрометации системы, путем скрытия всех фактов деятельности злоумышленника? ПРАВИЛЬНЫЙ ответ
54.Опечатывание всех свободных портов и разъемов компьютера относится к ... ПРАВИЛЬНЫЙ ответ
55.Уровень защиты локальных сетей и сетевых серверов должен обеспечивать ПРАВИЛЬНЫЙ ответ
56.Для небольших сетей с ограниченным объемом передаваемой информации подходит построение VPN на основе ... . ПРАВИЛЬНЫЙ ответ
57.Наличие системы обеспечения надежности корпоративной сети означает, что ПРАВИЛЬНЫЙ ответ
58.Управляемые в рамках корпорации функциональные элементы – это ПРАВИЛЬНЫЙ ответ
59.Один из главных недостатков фильтрующих маршрутизаторов: ПРАВИЛЬНЫЙ ответ
60.При построении VPN на основе ОС Windows, используется протокол ... . ПРАВИЛЬНЫЙ ответ
61.Самым простым примером атаки этого типа отказ-в-обслуживании является... ПРАВИЛЬНЫЙ ответ
62.В идеале каждый путь осуществления угрозы должен быть перекрыт соответствующим механизмом защиты ПРАВИЛЬНЫЙ ответ
63.Корпоративная сеть на основе ресурсов сети передачи данных общего пользования с гарантиями управления по безопасности информации - это … ПРАВИЛЬНЫЙ ответ
64.Использование информационных технологий предоставляет значительные преимущества для бизнеса, однако ПРАВИЛЬНЫЙ ответ
65.Для большинства компаний внутреннего нарушителя нельзя определить, как лицо, нарушающее политику безопасности, так как ПРАВИЛЬНЫЙ ответ
66.Взаимосвязанная совокупность сетей, служб передачи данных и телеслужб, предназначенная для предоставления единого защищенного сетевого пространства ограниченному рамками корпорации кругу пользователей: ПРАВИЛЬНЫЙ ответ
67.Средства обеспечивающие взаимодействие между собою рабочих станций и их взаимодействие с информационным серверами: ПРАВИЛЬНЫЙ ответ
68.Регистрация действий предпринятых операторами и администраторами системы и/или офицерами безопасности должна осуществляться на уровне ПРАВИЛЬНЫЙ ответ
69.Сетевая атака - это... ПРАВИЛЬНЫЙ ответ
70.Желания индивидуумов недостаточны, необходимо также постоянно учитывать … ПРАВИЛЬНЫЙ ответ
71.Распределенные рабочие места – это места, ПРАВИЛЬНЫЙ ответ
72.Запрет пользователям на установку нового ПО относится к ... ПРАВИЛЬНЫЙ ответ
73.Для атаки вида "переполнении буфера" верно... ПРАВИЛЬНЫЙ ответ
74.Средства защиты должны обеспечивать ПРАВИЛЬНЫЙ ответ
75.Не управляемые в рамках корпорации функциональные элементы - это ПРАВИЛЬНЫЙ ответ
76.От каких языковых соединений может получить максимальное количество информации, относительно всей информации в данной конфигурации. ПРАВИЛЬНЫЙ ответ
77.Мостиковые межсетевые экраны также известны: ПРАВИЛЬНЫЙ ответ
78.Отличие посредников шлюза прикладного уровня от канальных посредников шлюза сеансового уровня: ПРАВИЛЬНЫЙ ответ
79.Обеспечение эффективности функционирования при высокой загрузке: ПРАВИЛЬНЫЙ ответ
80.Первая часть «Общих критериев» содержит ПРАВИЛЬНЫЙ ответ
81.Безотказность в предоставлении услуг должна обеспечиваться на уровне ПРАВИЛЬНЫЙ ответ
82.Внутри корпораций субъекты образуют различные … ПРАВИЛЬНЫЙ ответ
83.Эксплойты представляют собой... ПРАВИЛЬНЫЙ ответ
84.Возможностью двух компонентов системы обработки сообщений установить безопасное соединение называется ПРАВИЛЬНЫЙ ответ
85.На этом уровне должна осуществляться идентификация и аутентификация пользователей операционной системы: ПРАВИЛЬНЫЙ ответ
86.Примером каких атак может служить использование размещенных на вебсервере уязвимых CGI-скриптов? ПРАВИЛЬНЫЙ ответ
87.Основным недостатком построения VPN на основе специализированных аппаратных средств является ... . ПРАВИЛЬНЫЙ ответ
88.Механизм _ - наиболее быстрый и простой метод проверки присутствия на сканируемом узле уязвимости. ПРАВИЛЬНЫЙ ответ
89.На уровне защиты автоматизированных рабочих мест должна осуществляться ПРАВИЛЬНЫЙ ответ
90.Отключение неиспользуемых модулей и разъемов относится к ... ПРАВИЛЬНЫЙ ответ
91.Примером шлюза сеансового уровня является: ПРАВИЛЬНЫЙ ответ
92.Величина ущерба, наносимого владельцу АС в случае успешного осуществления угроз безопасности ПРАВИЛЬНЫЙ ответ
93.Возможность отправителя убедиться в идентичности устройства передачи сообщения, на которое оно передано, называется ПРАВИЛЬНЫЙ ответ
94.Под угрозами безопасности информации понимается ПРАВИЛЬНЫЙ ответ
95.Чтобы использовать модем, встроенный в мобильный телефон для получения несанкционированного доступа необходимо ... ПРАВИЛЬНЫЙ ответ
96.Большинство межсетевых экранов содержат функции ... . ПРАВИЛЬНЫЙ ответ
97.... – это автоматизированный процесс, направленный на обнаружение известных уязвимостей в сетевых и программных платформах. ПРАВИЛЬНЫЙ ответ
98.Информационная система, участниками которой может быть ограниченный круг лиц, определенный ее владельцем или соглашением участников этой информационной системы (из закона об Электронно-цифровой подписи) - … ПРАВИЛЬНЫЙ ответ
99._ - это механизм пассивного анализа, с помощью которого сканер пытается определить наличие уязвимости без фактического подтверждения ее наличия - по косвенным признакам. ПРАВИЛЬНЫЙ ответ
100.Для предотвращения установки пользователями любого технического оборудования необходимо предусмотреть меры ... ПРАВИЛЬНЫЙ ответ
101.Механизм _ основан на сравнении "цифрового слепка" (fingerprint) фрагмента программного обеспечения со слепком известной уязвимости. ПРАВИЛЬНЫЙ ответ
102.Механизм _ позволяет с наибольшей эффективностью (но с меньшей скоростью) обнаруживать уязвимости на сканируемых узлах. ПРАВИЛЬНЫЙ ответ
103.Понятие ценности информации позволяет оценить предпочтения индивидуумов при организации … ПРАВИЛЬНЫЙ ответ
104.Уровень защиты корпоративной АС должен гарантировать: ПРАВИЛЬНЫЙ ответ
105.Уровень защиты корпоративной АС должен гарантировать ПРАВИЛЬНЫЙ ответ
106.Механизм _ основан на эксплуатации различных дефектов в программном обеспечении. ПРАВИЛЬНЫЙ ответ
107.Существует _ основных механизма, при помощи которых сканер проверяет наличие уязвимости. ПРАВИЛЬНЫЙ ответ
108.? (1) <-> 2/3 (3) <->? (2) В этой ситуации ценности информации первого и второго индивидуумов составляет … ПРАВИЛЬНЫЙ ответ
109.? (1) <-> 2/3 (3) <->? (2) В этой ситуации ценности информации первого и второго индивидуумов составляет … ПРАВИЛЬНЫЙ ответ
110.Практически любой сканер проводит анализ защищенности в _ этапов ПРАВИЛЬНЫЙ ответ
111.Механизм _ представляет собой ряд проверок типа "сканирование" и позволяет делать вывод об уязвимости, опираясь на информацию в заголовке ответа на запрос сканера. ПРАВИЛЬНЫЙ ответ
112._ - механизм активного анализа, который позволяет убедиться, присутствует или нет на анализируемом узле уязвимость. ПРАВИЛЬНЫЙ ответ
Узнать ответы на все вопросы
Адаптивное тестирование - быстрая и точная оценка персонала