Программные и аппаратные средства информационной безопасности, темы 1-7, итоговый, компетентностный тест (ответы на тест Синергия / МТИ / МОИ / МосАП, 113 вопросов)

Раздел
Программирование
Тип
Просмотров
496
Покупок
19
Антиплагиат
Не указан
Размещена
21 Ноя 2023 в 01:55
ВУЗ
Синергия / МТИ / МОИ / МосАП
Курс
Не указан
Стоимость
250 ₽
Демо-файлы   
1
jpg
Программные и аппаратные средства информационной безопасности (оценка, 70) Программные и аппаратные средства информационной безопасности (оценка, 70)
122.8 Кбайт 122.8 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Программные и аппаратные средства информационной безопасности (ответы)
43.3 Кбайт 250 ₽
Описание
  • 113 вопросов с ответами (темы 1-7, итоговый тест, компетентностный тест)
  • Результаты тестов по темам: 8-10 баллов из 10
  • Результат итогового теста: 42-50 баллов из 60
  • Результат компетентностного теста: 28-36 баллов из 40
  • Общий результат: 70-86 баллов из 100

После покупки вы получите файл Word с ответами на вопросы, которые указаны ниже.

Чтобы найти нужный вопрос в файле, нажмите ctrl+F и введите несколько слов из тестового вопроса, затем нажмите Enter.

Перед покупкой вы можете посмотреть демо-файл с оценкой за тест.

Если вам нужна помощь с другими предметами или сдачей тестов онлайн, пишите в личные сообщения. Для этого перейдите по ссылке в мой профиль и нажмите "написать": https://studwork.ru/info/18856

Оглавление
  1. Идентификация и аутентификация – это процесс …
  2. Процедура авторизации …
  3. Персональный идентификационный номер PIN – это …
  4. Сопоставьте понятия и их описания:
  5. Расположите в порядке сложности основные атаки на протоколы аутентификации:
  6. … — это процедура распознавания пользователя по его идентификатору
  7. При защите каналов передачи данных выполняется взаимная аутентификация … , то есть взаимное подтверждение подлинности … , связывающихся между собой по линиям связи
  8. При использовании отметок времени возникает проблема допустимого временного интервала задержки для подтверждения … сеанса
  9. В основе аутентификации с … паролями лежит процедура типа «запрос-ответ»
  10. В вашу компанию пришел новый сотрудник, которому нужно предоставить доступ к корпоративной сети. Вы решаете использовать средства идентификации и аутентификации пользователей для обеспечения безопасности. Какой из следующих вариантов ответа наиболее приемлемый для этой ситуации?
  11. Основными видами криптографического закрытия являются …
  12. При шифровании закрываемых данных происходит …
  13. В криптографии используются следующие системы шифрования …
  14. Сопоставьте понятия и их описания:
  15. Расположите в порядке увеличения сложности криптографических алгоритмов:
  16. … — это наука об обеспечении безопасности данных
  17. … — конечное множество используемых для кодирования информации знаков
  18. … — упорядоченный набор знаков из элементов алфавита
  19. … — способ преобразования открытой информации в закрытую и обратно
  20. Вы работаете в компании, которая хранит чувствительную информацию клиентов. Директор компании обратился к вам с просьбой предложить меры криптографической защиты информации. Какое из предложенных решений будет наиболее эффективным?
  21. Что такое ключ при криптографической защите информации?
  22. Какой тип шифрования является самым надежным?
  23. Что такое цифровая подпись?
  24. Что такое аутентификация при криптографической защите информации?
  25. Какой алгоритм шифрования широко используется для криптографической защиты информации?
  26. Упорядочите следующие методы криптографической защиты информации от слабейшего к сильнейшему:
  27. Установите последовательность действий при использовании алгоритма RSA для защиты информации:
  28. Сопоставьте понятия и их описания:
  29. Сопоставьте понятия и их описания:
  30. Вы работаете в компании, где сохранность данных является приоритетом. Один из сотрудников случайно удалил важный файл. Как лучше поступить в данной ситуации?
  31. Принято считать, что межсетевой экран (firewall) – это устройство для …
  32. Основным различием между межсетевым экраном и маршрутизатором является тот факт, что межсетевой экран…
  33. Программным пакетом, базирующимся на операционных системах общего назначения, является межсетевой экран …
  34. Количество интерфейсов межсетевого экрана прикладного уровня равно …
  35. Сопоставьте понятия и их описания:
  36. Межсетевой … — это устройство контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных
  37. Правила политики … усиливаются посредством использования модулей доступа
  38. Межсетевые экраны … уровня содержат модули доступа для наиболее часто используемых протоколов, таких как HTTP, SMTP, FTP и telnet.
  39. Правила политики усиливаются посредством использования фильтров …
  40. Вы являетесь администратором сети и вам было поручено настроить межсетевой экран (firewall) для офисной сети компании. Вам необходимо разрешить доступ к Интернету для всех устройств в офисе, но также обеспечить безопасность сети и защитить от возможных атак. Какой из следующих вариантов настройки межсетевого экрана будет наиболее эффективным в данной ситуации?
  41. Основой концепции построения виртуальных сетей VPN принято считать …
  42. Основным преимуществом создания виртуальных туннелей VPN компаниям является …
  43. Угрозой безопасности при подключении корпоративной локальной сети к открытой сети может выступать …
  44. Защита от несанкционированных действий со стороны внешней среды в VPN обеспечивается с помощью таких инструментов, как …
  45. Расположите в порядке возрастания степени защиты трафика виртуальной защищенной сети:
  46. Сопоставьте понятия и их описания:
  47. Защита информации в процессе ее передачи по открытым каналам основана на использовании виртуальных защищенных сетей …
  48. … безопасности VPN — это сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним
  49. Эффективность виртуальной частной сети VPN определяется степенью защищенности информации, циркулирующей по … каналам связи
  50. Вы являетесь администратором информационной системы компании и отвечаете за безопасность данных. Вашим долгом является организация виртуальной защищенной сети (VPN) для удаленного подключения сотрудников компании. Какой из следующих вариантов наиболее подходит для создания VPN сети?
  51. В киберпространстве существуют такие типы угроз, как …
  52. Хакерские группировки используют следующие способы заработка …
  53. Обнаружение атаки на ранней стадии развития помогает …
  54. Компьютерные атаки в недавнем прошлом могли быть обнаружены при помощи таких средств, как …
  55. К современным классам средств обнаружения компьютерных атак можно отнести …
  56. Сопоставьте понятия и их описания:
  57. Расположите в порядке возрастания эффективности следующие методы технологии обнаружения атак:
  58. Применение решений класса … позволяет организациям обнаруживать сложные угрозы, нацеленные на обход традиционных средств защиты на конечных устройствах
  59. … – это данные, содержащие в себе индикаторы компрометации IoC
  60. Вы работаете в компании, занимающейся разработкой системы обнаружения атак. Вашей задачей является выбор наиболее эффективного алгоритма для обнаружения атаки на сеть компании. Ваша команда разработчиков представляет вам три возможные вариации алгоритмов обнаружения атак. Каждый алгоритм имеет свои особенности и преимущества. Выберите наиболее подходящий алгоритм, исходя из требований компании и особенностей сети.
  61. Расположите в порядке возрастания эффективности следующие технологии защиты от вирусов:
  62. Сопоставьте понятия и их описания:
  63. Технологией, которая приостанавливает вирусное действие на компьютере, является …
  64. Технология, которая защищает от несанкционированного доступа к компьютеру из внешних источников, носит название …
  65. Технологией, которая предотвращает получение вредоносных писем или сообщений, является …
  66. Безопасный доступ к сети через шифрование данных обеспечивает …
  67. Обычно для активации бесплатного антивируса требуется его …
  68. Вирусы, которые работают с файлами программ и которые неполностью выводят их из строя – это вирусы - …
  69. По методу существования в компьютерной среде вирусы делятся на резидентные и …
  70. Вы являетесь администратором компьютерной сети в крупной организации. Пользователи начали жаловаться на учащение случаев заражения компьютеров вирусами. Выберите наиболее эффективную технологию защиты от вирусов для применения в сети.
  71. Расположите в порядке увеличения частоты применения приемов для предотвращения атак при построении протоколов аутентификации:
  72. Сопоставьте процедуры инициализации с соответствующими характеристиками:
  73. Сопоставьте субъекты взаимодействия с методами аутентификации:
  74. Проверить подлинность стороны при межсетевом взаимодействии позволяют такие методы, как …
  75. Самой надёжной схемой аутентификации принято считать аутентификацию на основе …
  76. При использовании цифровых сертификатов пользователи предоставляют …
  77. Сопоставьте понятия и их описания:
  78. Сопоставьте понятия и их описания:
  79. Расположите в порядке от самых длинных ключей до самых коротких следующие алгоритмы шифрования:
  80. Самые дешёвые устройства шифрования – …
  81. Сопоставьте понятия и их характеристики:
  82. Электронная подпись – это …
  83. Криптостойкость – это …
  84. Стойкость систем шифрования зависит от таких вычислительных возможностей, как …
  85. … любой обороны определяется самым слабым звеном
  86. Если в правиле отсутствует явное разрешение на пропуск трафика, то межсетевой экран прикладного уровня … пакеты
  87. Межсетевой экран с пакетной фильтрацией и межсетевой экран прикладного уровня при правильной настройке обеспечивает …
  88. Расположите в порядке возрастания эффективности технологии межсетевых экранов:
  89. Расположите в порядке развития технологий межсетевых экранов:
  90. Существует внутренняя система …, которая запрашивает системы интернета для преобразования имен в адреса
  91. Виртуальная защищенная сеть VPN – это …
  92. Сопоставьте понятия и их описания:
  93. Сопоставьте понятия и их описания:
  94. Решения класса Network Traffic Analysis (NTпредназначены для …
  95. В функции агента, используемого в решениях класса EDR, входит … Что входит в функции агента, используемого в решениях класса EDR?
  96. Класс решений «…» предназначен для обнаружения попыток взлома и изучения применяемых методов для прогнозирования атак и принятия мер противодействия
  97. Расположите в порядке увеличения степени защищенности следующие технологии защиты от вирусов:
  98. Сопоставьте понятия и их описания:
  99. Технология, определяющая вирусы по уникальной последовательности байтов в файле, – это …
  100. Распределять ресурсы системы для обнаружения и нейтрализации угрозы позволяет … защита
  101. Ситуация: Вы разрабатываете систему для интернет-банкинга, где пользователи смогут проводить финансовые операции онлайн. Поскольку безопасность является приоритетом, необходимо реализовать средства идентификации и аутентификации пользователей. Какой из вариантов реализации наиболее подходит для достижения этой цели?
  102. Вам предлагается ситуация, где важно защитить информацию от несанкционированного доступа. Вы - сотрудник организации, которая хранит конфиденциальные данные клиентов. Вирусы, взломы и утечки информации находятся на повышенном уровне. Какой из трех возможных вариантов действий является наиболее эффективным для обеспечения криптографической защиты информации?
  103. Ваша компания регулярно обновляет операционную систему на рабочих компьютерах. Однако, оказалось, что некоторые сотрудники откладывают установку обновлений на неопределенный срок из-за опасений потерять работоспособность программного обеспечения, которое они используют. Вы решаете провести обучающий семинар для сотрудников и объяснить им важность установки обновлений для безопасности операционной системы. Каким образом вы приведете наиболее убедительные аргументы?
  104. Ваша компания решила использовать виртуальные защищенные сети (VPN) для обеспечения безопасного доступа сотрудников к корпоративной сети из дома или в путешествии. Ваша задача - выбрать наиболее подходящий вид VPN для этих целей.
  105. Ваша компания занимается разработкой и поддержкой системы безопасности для банков. Однажды вашей системой было зафиксировано подозрительное действие в одном из банковских отделений. Ваши инженеры провели анализ событий и определили, что это могла быть атака внутреннего сотрудника. Какую технологию обнаружения атак вы можете предложить в данной ситуации?
  106. Вы являетесь системным администратором в небольшой компании. Недавно вирусы стали активно распространяться и атаковать компьютеры сотрудников. Руководство компании обратилось к вам с вопросом, какие технологии защиты от вирусов следует применить в офисной сети.
  107. В компании XYZ руководитель отдела информационной безопасности принял решение внедрить двухфакторную аутентификацию для повышения безопасности доступа сотрудников к корпоративным ресурсам. Он обсуждает это решение с сотрудником IT-отдела. Какой вариант ответа на обсуждение представляет собой верное решение?
  108. Вы работаете системным администратором в компании и занимаетесь настройкой межсетевых экранов (firewalls). Однажды вам поступил запрос от одного из сотрудников о необходимости открыть доступ к определенному порту на внешний сервер. Какой вариант действий будет правильным в данной ситуации?
  109. Вы являетесь системным администратором в крупной компании, которая использует виртуальные защищенные сети (VPN) для организации удаленного доступа сотрудников к корпоративным ресурсам. Один из сотрудников обратился к вам с проблемой - он не может подключиться к VPN. Что будете делать в первую очередь?
  110. Ваша компания занимается разработкой и поддержкой системы безопасности для крупных предприятий. На одном из проектов вы обнаружили необычную активность в системе, которая может быть связана с возможной атакой. Как вы будете реагировать на данную ситуацию?
  111. Вы являетесь руководителем отдела информационной безопасности в крупной компании. Вам поступила информация о возможной кибератаке на корпоративную сеть. Какое действие будет наиболее эффективным для обеспечения криптографической защиты информации в данной ситуации?
  112. Ваш друг попросил вас помочь ему выбрать операционную систему для своего нового компьютера. Он особо обеспокоен вопросом безопасности и хочет выбрать самую безопасную систему для защиты своих данных. Ваш друг сейчас выбирает между операционной системой Windows, macOS и Linux. Он спрашивает вас, какая из них наиболее безопасная.
  113. Ваша команда разрабатывает систему безопасности для корпоративной сети. Вы обсуждаете реализацию механизма межсетевого экрана, который будет контролировать трафик между внутренней сетью и внешней сетью. Какой из нижеперечисленных вариантов наиболее вероятно описывает действия, выполняемые межсетевым экраном при обнаружении вредоносного программного обеспечения на внешнем сервере?
Вам подходит эта работа?
Похожие работы
Информационная безопасность
Курсовая работа Курсовая
27 Апр в 13:41
4
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:56
7
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:52
8 +1
0 покупок
Информационная безопасность
Тест Тест
23 Апр в 15:12
12
0 покупок
Информационная безопасность
Тест Тест
22 Апр в 14:13
24
0 покупок
Другие работы автора
Премиум
Деловое общение и этикет
Тест Тест
24 Апр в 07:09
84 +11
0 покупок
Премиум
Финансы
Тест Тест
31 Мар в 11:30
318
1 покупка
Темы журнала
Показать ещё
Прямой эфир