Программные и аппаратные средства информационной безопасности на ОТЛИЧНО!!!/МОСАП/август 2024

Раздел
Программирование
Тип
Просмотров
56
Покупок
3
Антиплагиат
Не указан
Размещена
6 Авг в 11:48
ВУЗ
Мосап/Синергия
Курс
Не указан
Стоимость
200 ₽
Демо-файлы   
1
docx
Содержание и результат Содержание и результат
197.2 Кбайт 197.2 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Программные и аппаратные средства информационной безопасности Итоговый и Компетентностный тесты
711.3 Кбайт 200 ₽
Описание

ИТОГОВЫЙ и КОМПЕТЕНТНОСТНЫЙ ТЕСТы

Последний раз тест был сдан в августе 2024г на 100 баллов из 100 "ОТЛИЧНО".

Год сдачи -2023-2024.

***ВАЖНО*** ПЕРЕД ПОКУПКОЙ ЗАПУСТИТЕ ТЕСТ И СВЕРЬТЕ ПОДХОДЯТ ЛИ ЭТИ ОТВЕТЫ ИМЕННО ВАМ***

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

Все ответы верные. Результат сдачи - 100 баллов (из 100)

Для быстрого поиска вопроса используйте Ctrl+F.

Обратите внимание, что в файле представлены ответы только на указанные вопросы, которые входят в Итоговый и Компетентностный тест.

Перед покупкой убедитесь, что вам нужны ответы именно на эти вопросы!

Сами вопросы вам доступны ДО покупки.

При возникновении вопросов или необходимости пройти тест по другому предмету пишите в личные сообщения

Оглавление

Программные и аппаратные средства информационной безопасности

Вопрос: 1 - й

… используют для анализа файлов на предмет наличия ВПО

Вопрос: 2 - й

… любой обороны определяется самым слабым звеном

Вопрос: 3 - й

… стадия - на данной стадии код вирусной программы располагается в системе, но никаких шагов не делает

Вопрос: 4 - й

Алгоритмы … шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных

Вопрос: 5 - й

Аутентификация – это процесс …

Вопрос: 6 - й

В качестве аппаратного средства аутентификации на основе одноразовых паролей могут использоваться …

Вопрос: 7 - й

В функции агента, используемого в решениях класса EDR, входит … Что входит в функции агента, используемого в решениях класса EDR?

Вопрос: 8 - й

Виртуальная защищенная сеть VPN – это …

Вопрос: 9 - й

Главным помощником в борьбе с вирусами выступают … программы

Вопрос: 10 - й

Если в правиле отсутствует явное разрешение на пропуск трафика, то межсетевой экран прикладного уровня … пакеты

Вопрос: 11 - й

Идентификация пользователей – это процесс …

Вопрос: 12 - й

К абсолютно стойким системам шифрования предъявляются такие требования, как …

Вопрос: 13 - й

Класс решений «…» предназначен для обнаружения попыток взлома и изучения применяемых методов для прогнозирования атак и принятия мер противодействия

Криптостойкость – это …

Вопрос: 15 - й

Лучшим для разрешения определенного протокола считается модуль доступа …

Вопрос: 16 - й

Межсетевой экран с пакетной фильтрацией и межсетевой экран прикладного уровня при правильной настройке обеспечивает …

Вопрос: 17 - й

Межсетевые экраны с … фильтрацией позволяют видеть извне внутреннюю структуру адресации

Вопрос: 18 - й

Механизм … времени подразумевает регистрацию времени для каждого сообщения

Вопрос: 19 - й

Наиболее распространенным вариантом несущего протокола является протокол … сети Интернет

Вопрос: 20 - й

Основой защиты информации в процессе ее передачи по открытым каналам связи является …

Вопрос: 21 - й

Особенностью … является то, что эта технология позволяет зашифровать исходный пакет целиком вместе с заголовком, а не только его поле данных

Вопрос: 22 - й

Политика … определяется как совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов

Вопрос: 23 - й

При использовании цифровых сертификатов пользователи предоставляют …

Вопрос: 24 - й

При расследовании компьютерных атак решения класса NTA …

Вопрос: 25 - й

Проверить подлинность стороны при межсетевом взаимодействии позволяют такие методы, как …

Вопрос: 26 - й

Процесс первичного взаимодействия пользователя с компьютерной системой включает в себя …

Вопрос: 27 - й

Расположите в порядке возрастания длины ключей:

Вопрос: 28 - й

Расположите в порядке возрастания сложности следующие методы технологии обнаружения атак:

Вопрос: 29 - й

Расположите в порядке возрастания уровней доступа в виртуальной защищенной сети:

Вопрос: 30 - й

Расположите в порядке возрастания эффективности технологии межсетевых экранов:

Вопрос: 31 - й

Расположите в порядке времени добавления в систему следующие технологии защиты от вирусов:

Вопрос: 32 - й

Расположите в порядке использования симметричные и асимметричные алгоритмы:

Вопрос: 33 - й

Расположите в порядке от наиболее устойчивого к наименее устойчивому следующие методы криптографической защиты информации:

Вопрос: 34 - й

Расположите в порядке от самых длинных ключей до самых коротких следующие алгоритмы шифрования:

Вопрос: 35 - й

Расположите в порядке применения следующие типы технологий обнаружения атак:

Расположите в порядке развития технологий межсетевых экранов:

Вопрос: 37 - й

Расположите в порядке следования этапы установки виртуальной защищенной сети:

Вопрос: 38 - й

Расположите в порядке сложности основные атаки на протоколы аутентификации:

Вопрос: 39 - й

Расположите в порядке увеличения степени защищенности следующие технологии защиты от вирусов:

Расположите в порядке увеличения частоты применения приемов для предотвращения атак при построении протоколов аутентификации:

Вопрос: 41 - й

Распределять ресурсы системы для обнаружения и нейтрализации угрозы позволяет … защита

Вопрос: 42 - й

Решения класса Endpoint Detection and Response (EDR) обеспечивают …

Вопрос: 43 - й

Решения класса Network Traffic Analysis (NTпредназначены для …

Решения класса NTA отличаются от стандартных сетевых анализаторов (IDS/IPS), тем, что NTA- системы …

Вопрос: 45 - й

С помощью сети VPN возможно …

Вопрос: 46 - й

Самой надёжной схемой аутентификации принято считать аутентификацию на основе …

Вопрос: 47 - й

Самые дешёвые устройства шифрования – …

Вопрос: 48 - й

Системы простой аутентификации на основе многоразовых паролей имеют … стойкость

Вопрос: 49 - й

Сопоставьте понятия и их описания:

Вопрос: 50 - й

Сопоставьте понятия и их описания:

Вопрос: 51 - й

Сопоставьте понятия и их описания:

Вопрос: 52 - й

Сопоставьте понятия и их описания:

Вопрос: 53 - й

Сопоставьте понятия и их описания:

Вопрос: 54 - й

Сопоставьте понятия и их описания:

Вопрос: 55 - й

Сопоставьте понятия и их описания:

Сопоставьте понятия и их описания:

Вопрос: 57 - й

Сопоставьте понятия и их характеристики:

Вопрос: 58 - й

Сопоставьте понятия и их характеристики:

Вопрос: 59 - й

Сопоставьте понятия и их характеристики:

Вопрос: 60 - й

Сопоставьте понятия и их характеристики:

Вопрос: 61 - й

Сопоставьте процедуры инициализации с соответствующими характеристиками:

Вопрос: 62 - й

Сопоставьте субъекты взаимодействия с методами аутентификации:

Вопрос: 63 - й

Стойкость систем шифрования зависит от таких вычислительных возможностей, как …

Существует внутренняя система …, которая запрашивает системы интернета для преобразования имен в адреса

Вопрос: 65 - й

Схему аутентификации на основе одноразовых паролей SecurID предложила компания, которая называется …

Вопрос: 66 - й

Технология "сандинбокса" выполняет функцию …

Вопрос: 67 - й

Технология, которая защищает от вредоносных программ, заранее определяя их характеристики,

– это …

Вопрос: 68 - й

Технология, определяющая вирусы по уникальной последовательности байтов в файле, – это …

Вопрос: 69 - й

Туннели VPN – это …

Вопрос: 70 - й

Усиление правил политики безопасности в межсетевом экране прикладного уровня происходит за счет …

Вопрос: 71 - й

Электронная подпись – это …

Вопрос: 1 - й

В компании XYZ руководитель отдела информационной безопасности принял решение внедрить двухфакторную аутентификацию для повышения безопасности доступа сотрудников к корпоративным ресурсам. Он обсуждает это решение с сотрудником IT-отдела. Какой вариант ответа на обсуждение представляет собой верное решение?

Вопрос: 2 - й

Вам предлагается ситуация, где важно защитить информацию от несанкционированного доступа. Вы - сотрудник организации, которая хранит конфиденциальные данные клиентов. Вирусы, взломы и утечки информации находятся на повышенном уровне. Какой из трех возможных вариантов действий является наиболее эффективным для обеспечения криптографической защиты информации?

Вопрос: 3 - й

Ваш друг попросил вас помочь ему выбрать операционную систему для своего нового компьютера. Он особо обеспокоен вопросом безопасности и хочет выбрать самую безопасную систему для защиты своих данных.Ваш друг сейчас выбирает между операционной системой Windows, macOS и Linux. Он спрашивает вас, какая из них наиболее безопасная.

Вопрос: 4 - й

Ваша команда разрабатывает систему безопасности для корпоративной сети. Вы обсуждаете реализацию механизма межсетевого экрана, который будет контролировать трафик между внутренней сетью и внешней сетью. Какой из нижеперечисленных вариантов наиболее вероятно описывает действия, выполняемые межсетевым экраном при обнаружении вредоносного программного обеспечения на внешнем сервере?

Вопрос: 5 - й

Ваша компания занимается разработкой и поддержкой системы безопасности для банков. Однажды вашей системой было зафиксировано подозрительное действие в одном из банковских отделений. Ваши инженеры провели анализ событий и определили, что это могла быть атака внутреннего сотрудника. Какую технологию обнаружения атак вы можете предложить в данной ситуации?

Вопрос: 6 - й

Ваша компания занимается разработкой и поддержкой системы безопасности для крупных предприятий. На одном из проектов вы обнаружили необычную активность в системе, которая может быть связана с возможной атакой. Как вы будете реагировать на данную ситуацию?

Вопрос: 7 - й

Ваша компания регулярно обновляет операционную систему на рабочих компьютерах. Однако, оказалось, что некоторые сотрудники откладывают установку обновлений на неопределенный срок из-за опасений потерять работоспособность программного обеспечения, которое они используют. Вы решаете провести обучающий семинар для сотрудников и объяснить им важность установки обновлений для безопасности операционной системы. Каким образом вы приведете наиболее убедительные аргументы?

Вопрос: 8 - й

Ваша компания решила использовать виртуальные защищенные сети (VPN) для обеспечения безопасного доступа сотрудников к корпоративной сети из дома или в путешествии. Ваша задача - выбрать наиболее подходящий вид VPN для этих целей.

Вопрос: 9 - й

Вы предоставляете техническую поддержку пользователям и получаете звонок от клиента, которому компьютер заражен вирусом. Какое из следующих действий будет наиболее эффективным в защите компьютера от дальнейшей зараженности?

Вопрос: 10 - й

Вы работаете системным администратором в компании и занимаетесь настройкой межсетевых экранов (firewalls). Однажды вам поступил запрос от одного из сотрудников о необходимости открыть доступ к определенному порту на внешний сервер. Какой вариант действий будет правильным в данной ситуации?

Вопрос: 11 - й

Вы являетесь руководителем отдела информационной безопасности в крупной компании. Вам поступила информация о возможной кибератаке на корпоративную сеть. Какое действие будет наиболее эффективным для обеспечения криптографической защиты информации в данной ситуации?

Вопрос: 12 - й

Вы являетесь системным администратором в крупной компании, которая использует виртуальные защищенные сети (VPN) для организации удаленного доступа сотрудников к корпоративным ресурсам. Один из сотрудников обратился к вам с проблемой - он не может подключиться к VPN. Что будете делать в первую очередь?

Вопрос: 13 - й

Вы являетесь системным администратором в небольшой компании. Недавно вирусы стали активно распространяться и атаковать компьютеры сотрудников. Руководство компании обратилось к вам с вопросом, какие технологии защиты от вирусов следует применить в офисной сети.

Вопрос: 14 - й

Ситуация: Вы разрабатываете систему для интернет-банкинга, где пользователи смогут проводить финансовые операции онлайн. Поскольку безопасность является приоритетом, необходимо реализовать средства идентификации и аутентификации пользователей. Какой из вариантов реализации наиболее подходит для достижения этой цели?

Вам подходит эта работа?
Похожие работы
Информатика
Отчет по практике Практика
18 Сен в 14:19
4 +4
0 покупок
Информатика
Лабораторная работа Лабораторная
17 Сен в 18:49
8 +8
0 покупок
Информатика
Контрольная работа Контрольная
17 Сен в 14:11
8 +2
0 покупок
Информатика
Контрольная работа Контрольная
16 Сен в 18:47
12 +4
0 покупок
Информатика
Контрольная работа Контрольная
16 Сен в 18:23
21 +7
0 покупок
Другие работы автора
Гражданское право
Тест Тест
17 Сен в 17:15
12 +4
0 покупок
Информационные технологии
Тест Тест
7 Авг в 12:55
26 +1
0 покупок
Информационные технологии
Тест Тест
7 Авг в 12:16
24 +1
0 покупок
Основы программирования
Тест Тест
6 Авг в 19:01
51 +1
0 покупок
Гражданское право
Тест Тест
6 Авг в 14:02
48 +4
0 покупок
Маркетинг
Тест Тест
13 Июл в 17:49
140 +1
2 покупки
Темы журнала
Показать ещё
Прямой эфир