Программные и аппаратные средства информационной безопасности

Раздел
Программирование
Тип
Просмотров
16
Покупок
0
Антиплагиат
Не указан
Размещена
10 Июн в 11:29
ВУЗ
МФПУ Синергия / Московский открытый институт (МОИ) / Московский технологический институт (МТИ) / МОСАП
Курс
1 курс
Стоимость
300 ₽
Демо-файлы   
1
docx
Demo Demo
28.5 Кбайт 28.5 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Программные и аппаратные средства информационной безопасности
34.3 Кбайт 300 ₽
Описание

Год сдачи: 2024

Итоговый результат: 98 из 100 баллов

Оглавление

Список тем:

Введение в курс

Тема 1. Средства идентификации и аутентификации пользователей

Тема 2. Криптографическая защита информации

Тема 3. Безопасность операционных систем

Тема 4. Технологии межсетевых экранов

Тема 5. Основы технологии виртуальных защищенных сетей

Тема 6. Технологии обнаружения атак

Тема 7. Технологии защиты от вирусов

Заключение

Итоговый тест

Компетентностный тест


Список вопросов:


Идентификация и аутентификация – это процесс …

Процедура авторизации …

Персональный идентификационный номер PIN – это …

… — это процедура распознавания пользователя по его идентификатору

… — процедура проверки подлинности, позволяющая достоверно убедиться, что пользователь является именно тем, кем он себя объявляет

При защите каналов передачи данных выполняется взаимная аутентификация … , то есть взаимное подтверждение подлинности … , связывающихся между собой по линиям связи

При использовании отметок времени возникает проблема допустимого временного интервала задержки для подтверждения … сеанса

В вашу компанию пришел новый сотрудник, которому нужно предоставить доступ к корпоративной сети. Вы решаете использовать средства идентификации и аутентификации пользователей для обеспечения безопасности. Какой из следующих вариантов ответа наиболее приемлемый для этой ситуации?

Криптографические средства защиты – это …

Основными видами криптографического закрытия являются …

В криптографии используются следующие системы шифрования …

При шифровании закрываемых данных происходит …

… — конечное множество используемых для кодирования информации знаков

… — упорядоченный набор знаков из элементов алфавита

… — способ преобразования открытой информации в закрытую и обратно

Вы работаете в компании, которая хранит чувствительную информацию клиентов. Директор компании обратился к вам с просьбой предложить меры криптографической защиты информации. Какое из предложенных решений будет наиболее эффективным?

Какой метод используется для криптографической защиты информации?

Что такое ключ при криптографической защите информации?

Что такое цифровая подпись?

Что такое аутентификация при криптографической защите информации?

Какой алгоритм шифрования широко используется для криптографической защиты информации?

Вы работаете в компании, где сохранность данных является приоритетом. Один из сотрудников случайно удалил важный файл. Как лучше поступить в данной ситуации?

Принято считать, что межсетевой экран (firewall) – это устройство для …

Основным различием между межсетевым экраном и маршрутизатором является тот факт, что межсетевой экран…

Программным пакетом, базирующимся на операционных системах общего назначения, является межсетевой экран …

Количество интерфейсов межсетевого экрана прикладного уровня равно …

Межсетевой … — это устройство контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных

Правила политики … усиливаются посредством использования модулей доступа

Правила политики усиливаются посредством использования фильтров …

Вы являетесь администратором сети и вам было поручено настроить межсетевой экран (firewall) для офисной сети компании. Вам необходимо разрешить доступ к Интернету для всех устройств в офисе, но также обеспечить безопасность сети и защитить от возможных атак. Какой из следующих вариантов настройки межсетевого экрана будет наиболее эффективным в данной ситуации?

Основой концепции построения виртуальных сетей VPN принято считать …

Основным преимуществом создания виртуальных туннелей VPN компаниям является …

Угрозой безопасности при подключении корпоративной локальной сети к открытой сети может выступать …

Защита от несанкционированных действий со стороны внешней среды в VPN обеспечивается с помощью таких инструментов, как …

Защита информации в процессе ее передачи по открытым каналам основана на использовании виртуальных защищенных сетей …

Туннель VPN, формируемый устройствами VPN, обладает свойствами защищенной … линии

… безопасности VPN — это сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним

Вы являетесь администратором информационной системы компании и отвечаете за безопасность данных. Вашим долгом является организация виртуальной защищенной сети (VPN) для удаленного подключения сотрудников компании. Какой из следующих вариантов наиболее подходит для создания VPN сети?

Хакерские группировки используют следующие способы заработка …

Обнаружение атаки на ранней стадии развития помогает …

Компьютерные атаки в недавнем прошлом могли быть обнаружены при помощи таких средств, как …

К современным классам средств обнаружения компьютерных атак можно отнести …

Применение решений класса … позволяет организациям обнаруживать сложные угрозы, нацеленные на обход традиционных средств защиты на конечных устройствах

Процесс Threat hunting или «охота на угрозы» основывается на проактивном поиске следов … или признаков ВПО с целью обнаружения и ликвидации угрозы

Технологией, которая приостанавливает вирусное действие на компьютере, является …

Технология, которая защищает от несанкционированного доступа к компьютеру из внешних источников, носит название …

Технологией, которая предотвращает получение вредоносных писем или сообщений, является …

Безопасный доступ к сети через шифрование данных обеспечивает …

Обычно для активации бесплатного антивируса требуется его …

Вирусные программы, целью которых является быстрое создание собственных копий – это вирусы - …

Вирусы, которые работают с файлами программ и которые неполностью выводят их из строя – это вирусы - …

По методу существования в компьютерной среде вирусы делятся на резидентные и …

В компании XYZ руководитель отдела информационной безопасности принял решение внедрить двухфакторную аутентификацию для повышения безопасности доступа сотрудников к корпоративным ресурсам. Он обсуждает это решение с сотрудником IT-отдела. Какой вариант ответа на обсуждение представляет собой верное решение?

Вы работаете системным администратором в компании и занимаетесь настройкой межсетевых экранов (firewalls). Однажды вам поступил запрос от одного из сотрудников о необходимости открыть доступ к определенному порту на внешний сервер. Какой вариант действий будет правильным в данной ситуации?

Вам предлагается ситуация, где важно защитить информацию от несанкционированного доступа. Вы - сотрудник организации, которая хранит конфиденциальные данные клиентов. Вирусы, взломы и утечки информации находятся на повышенном уровне. Какой из трех возможных вариантов действий является наиболее эффективным для обеспечения криптографической защиты информации?

Вы являетесь руководителем отдела информационной безопасности в крупной компании. Вам поступила информация о возможной кибератаке на корпоративную сеть. Какое действие будет наиболее эффективным для обеспечения криптографической защиты информации в данной ситуации?

Ваш друг попросил вас помочь ему выбрать операционную систему для своего нового компьютера. Он особо обеспокоен вопросом безопасности и хочет выбрать самую безопасную систему для защиты своих данных. Ваш друг сейчас выбирает между операционной системой Windows, macOS и Linux. Он спрашивает вас, какая из них наиболее безопасная

Ваша команда разрабатывает систему безопасности для корпоративной сети. Вы обсуждаете реализацию механизма межсетевого экрана, который будет контролировать трафик между внутренней сетью и внешней сетью. Какой из нижеперечисленных вариантов наиболее вероятно описывает действия, выполняемые межсетевым экраном при обнаружении вредоносного программного обеспечения на внешнем сервере?

Ваша компания решила использовать виртуальные защищенные сети (VPN) для обеспечения безопасного доступа сотрудников к корпоративной сети из дома или в путешествии. Ваша задача - выбрать наиболее подходящий вид VPN для этих целей.

Вы являетесь системным администратором в крупной компании, которая использует виртуальные защищенные сети (VPN) для организации удаленного доступа сотрудников к корпоративным ресурсам. Один из сотрудников обратился к вам с проблемой - он не может подключиться к VPN. Что будете делать в первую очередь?

Ваша компания занимается разработкой и поддержкой системы безопасности для крупных предприятий. На одном из проектов вы обнаружили необычную активность в системе, которая может быть связана с возможной атакой. Как вы будете реагировать на данную ситуацию?

Вы являетесь системным администратором в небольшой компании. Недавно вирусы стали активно распространяться и атаковать компьютеры сотрудников. Руководство компании обратилось к вам с вопросом, какие технологии защиты от вирусов следует применить в офисной сети.

Вы предоставляете техническую поддержку пользователям и получаете звонок от клиента, которому компьютер заражен вирусом. Какое из следующих действий будет наиболее эффективным в защите компьютера от дальнейшей зараженности?

Проверить подлинность стороны при межсетевом взаимодействии позволяют такие методы, как …

Процесс первичного взаимодействия пользователя с компьютерной системой включает в себя …

В качестве аппаратного средства аутентификации на основе одноразовых паролей могут использоваться …

При использовании цифровых сертификатов пользователи предоставляют …

Самые дешёвые устройства шифрования – …

К абсолютно стойким системам шифрования предъявляются такие требования, как …

… любой обороны определяется самым слабым звеном

Политика … определяется как совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов

Усиление правил политики безопасности в межсетевом экране прикладного уровня происходит за счет …

Существует внутренняя система …, которая запрашивает системы интернета для преобразования имен в адреса

Основой защиты информации в процессе ее передачи по открытым каналам связи является …

С помощью сети VPN возможно …

Особенностью … является то, что эта технология позволяет зашифровать исходный пакет целиком вместе с заголовком, а не только его поле данных

Решения класса Network Traffic Analysis (NTA) предназначены для …

Решения класса Endpoint Detection and Response (EDR) обеспечивают …

Класс решений «…» предназначен для обнаружения попыток взлома и изучения применяемых методов для прогнозирования атак и принятия мер противодействия

Технология, которая защищает от вредоносных программ, заранее определяя их характеристики, – это …

Технология "сандинбокса" выполняет функцию …

… стадия - на данной стадии код вирусной программы располагается в системе, но никаких шагов не делает

Главным помощником в борьбе с вирусами выступают … программы

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Дипломная работа Дипломная
13 Июн в 02:01
26 +3
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
11 Июн в 07:38
16
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
11 Июн в 07:35
19 +1
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
11 Июн в 07:33
14 +1
0 покупок
Другие работы автора
Математическая статистика
Тест Тест
22 Апр в 16:45
133
11 покупок
Темы журнала
Показать ещё
Прямой эфир