💯 Безопасность Internet ресурсов (все ответы на тест Синергия / МТИ / МосАП, март 2023)

Раздел
Программирование
Тип
Просмотров
189
Покупок
0
Антиплагиат
Не указан
Размещена
24 Мар 2023 в 23:53
ВУЗ
Не указан
Курс
Не указан
Стоимость
300 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Безопасность Internet ресурсов
99.4 Кбайт 300 ₽
Описание

Безопасность интернет-ресурсов > Безопасность Internet ресурсов

  • правильные ответы на все 30 вопросов
  • результат 100 баллов из 100
  • вопросы отсортированы в лексикографическом порядке
Оглавление

Безопасность Internet ресурсов

  1. Тема 1. Подходы к построению надежной информационной системы
  2. Тема 2. Проблема информационной безопасности Интернета
  3. Тема 3. Правовые основы деятельности по защите информации от несанкционированного доступа
  4. Тема 4. Компьютерные атаки. Защита от атак
  5. Тема 5. Безопасность TCP/IP
  6. Тема 6. Инструментальные средства изучения защищенности информационных систем


Атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «…»

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • IP-spoofing (предсказание TCP TCP sequence number)
  • DDOS
  • перехват сетевого потока (sniffing)
  • SQL-инъекция

Базовым законом в области защиты информации является принятый в начале 1995 года Федеральный закон «…»

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • О связи
  • О персональных данных
  • Об информации, информатизации и защите информации

Боевые диалеры (war dialer) – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • программы для шифрования паролей
  • программы контроля входящего и исходящего трафика
  • сканеры уязвимых мест ПК или сети к определенным видам атак
  • программы для обзвона большого числа телефонных номеров в поисках компьютеров, обрабатывающих входящие звонки

Государственные информационные ресурсы являются

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • полностью открытыми и общедоступными без исключения
  • полностью закрытыми
  • открытыми и общедоступными, но с исключением документированной информации, отнесенной законом к категории ограниченного доступа

Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Intranet Scanner
  • Firewall Scanner
  • RealSecure

Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • фильтрация трафика
  • шифрование передаваемой информации
  • дополнительная аутентификация

Защита информации – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • комплекс мероприятий, направленных на обеспечение информационной безопасности
  • поддержание целостности, доступности, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных
  • система ресурсов, направленная на защиту от порчи и утери информации
  • совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов

Информационные ресурсы делятся на …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • государственные и негосударственные
  • государственные и кооперативные
  • негосударственные и кооперативные

Информация, отнесенная к государственной тайне, …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • относится к конфиденциальной информации
  • является составной частью информации с ограниченным доступом
  • содержит все виды защищаемой информации

К компьютерным атакам относят …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • удаленное проникновение в компьютер: программы, которые получают неавторизованный доступ к другому компьютеру через Интернет (или локальную сеть)
  • локальное проникновение в компьютер: программы, которые получают неавторизованный доступ к компьютеру, на котором они работают
  • удаленное блокирование компьютера: программы, которые через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем (для восстановления работоспособности чаще всего компьютер надо перезагрузить)
  • локальное блокирование компьютера: программы, которые блокируют работу компьютера, на котором они работают
  • социальный анализ трафика

К основным достоинствам экранирующих маршрутизаторов можно отнести …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • дешевизну
  • прозрачность для более для более высоких уровней моделей OSI
  • неограниченность анализируемой информации
  • сильная обеспечиваемая защита

Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • идентификация
  • аутентификация
  • терминализация

Межсетевые экраны – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • программы для шифрования паролей
  • программы контроля входящего и исходящего трафика
  • сканеры уязвимых мест ПК или сети к определенным видам атак
  • программы для обзвона большого числа телефонных номеров в поисках компьютеров, обрабатывающих входящие звонки

Метод сетевой атаки, являющейся комбинацией «подслушивания» и IP spoofing'а, называется «…»

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • ACK-буря
  • IP Hijacking
  • ping flood
  • SYN flooding

Многокомпонентный экран включает …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • внешний экранирующий маршрутизатор
  • экранирующий шлюз
  • внутренний экранирующий маршрутизатор
  • внешний экранирующий шлюз

Неверно, что средством борьбы с IP-spoofing является …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • шифрование данных
  • усложнение угадывания sequence number
  • увеличение скорости изменения sequence number на сервере
  • установка firewall

От реальной системы, осуществляющей межсетевое экранирования, обычно требуют «…»

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • обеспечивать безопасность внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи
  • обладать мощными и гибкими средствами управления для полного и, насколько возможно, простого воплощения в жизнь политики безопасности организации
  • обеспечивать простую реконфигурацию системы при изменении структуры сети
  • иметь средства авторизации доступа пользователей через внешние подключения
  • уменьшать уязвимость внутренних сервисов безопасности

По статистике, больше всего сетевых атак организованы из-под операционной системы …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Linux
  • Mac OS
  • Windows
  • FreeBSD

Под политикой безопасности понимают …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • комплекс мероприятий, направленных на обеспечение информационной безопасности
  • поддержание целостности, доступности, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных
  • систему ресурсов, направленную на защиту от порчи и утери информации
  • совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов

Программы, которые проверяют большие группы компьютеров в Интернете в поисках уязвимых к тому или иному конкретному виду атаки, называются …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • сканерами уязвимых мест программ
  • сетевыми сканерами
  • вскрывателями паролей
  • сетевыми анализаторами (снифферами)

Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • 1990 г.
  • 1994 г.
  • 1997 г.
  • 2000 г.

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы
  • кражи и подлоги
  • преднамеренные попытки получения несанкционированного доступа через внешние коммуникации

Сетевые анализаторы (снифферы) – это программы, которые…

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • обнаруживают легко угадываемые пароли в зашифрованных файлах паролей
  • слушают сетевой трафик
  • осуществляют сбор информации о сети
  • через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем

Сетевые сканеры – это программы, которые…

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • обнаруживают легко угадываемые пароли в зашифрованных файлах паролей
  • слушают сетевой трафик
  • осуществляют сбор информации о сети
  • через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем

Устройство SunScreen содержит … Ethernet-адаптеров

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • 5
  • 6
  • 7
  • 8

Федеральный закон № 139-ФЗ от 28 июля 2012 года – дополнения «о защите детей» …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • подразумевает возможность блокировки сайтов, содержащих нелицензионный контент, по требованию правообладателя
  • привел к созданию «Единого реестра запрещённых сайтов»
  • связан с блокировкой экстремистских сайтов

Экранирование дает возможность контролировать информационные потоки, направленные …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • только во внутреннюю область
  • только во внешнюю область
  • во внутреннюю и внешнюю область

Экранирующий транспорт …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • представляет собой комплекс мероприятий, направленных на обеспечение информационной безопасности
  • поддерживает целостность, доступность, конфиденциальность информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных
  • представляет собой совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов
  • позволяет контролировать процесс установления виртуальных соединений и передачу информации по ним

Back Orifice – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • сложная программа онлайнового общения с большим числом разнообразных возможностей
  • усилитель, позволяющий атакующему анонимно блокировать работу компьютера жертвы из-за прихода ему по сети огромного количества пакетов
  • это сложное средство для сканирования сети
  • троянский конь, позволяющий пользователю удаленно управлять компьютером с Windows с помощью удобного графического интерфейса

S/Key – это протокол аутентификации на основе …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • многоразовых паролей
  • PIN-кода
  • одноразовых паролей
Вам подходит эта работа?
Похожие работы
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:45
9 +9
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:38
8 +8
0 покупок
Информационная безопасность
Отчет по практике Практика
3 Ноя в 19:13
6 +6
0 покупок
Информационная безопасность
Тест Тест
1 Ноя в 22:41
23 +1
0 покупок
Информационная безопасность
Задача Задача
1 Ноя в 11:32
28
0 покупок
Другие работы автора
Математические методы в психологии
Тест Тест
3 Ноя в 23:15
7 +7
0 покупок
Английский язык
Тест Тест
3 Ноя в 22:32
11 +11
0 покупок
Английский язык
Тест Тест
3 Ноя в 18:32
10 +10
0 покупок
Информационные технологии
Тест Тест
1 Ноя в 15:37
35 +1
1 покупка
Информационные технологии
Тест Тест
30 Окт в 16:04
92 +1
0 покупок
Информационные технологии
Тест Тест
30 Окт в 15:14
61 +3
0 покупок
Темы журнала
Показать ещё
Прямой эфир