Ответы на вопросов по в твоем мобильном!

ОБКС Рубежный контроль 1

ОБКС Рубежный контроль 1

список вопросов теста...

Автор:Администратор
ВУЗ:Российский экономический университет имени Г. В. Плеханова
Раздел: Информационная безопасность
Ссылка:http://www.argusm-edu.ru/events/20808/
ОБКС Рубежный контроль 1 (10 вопросов)

Ответы на вопросы по Информационная безопасность (Проблемы безопасности современных корпоративных сетей)

Анализ уровня защищенности корпоративной информационной системы
1.В идеале каждый путь осуществления угрозы должен быть перекрыт соответствующим механизмом защиты узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
2.Полная процедура аудита безопасности АС включает в себя узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
3.Первая часть «Общих критериев» содержит узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
4.Под защищенностью АС будем понимать узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
5.Третья часть «Общих критериев» содержит узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
6.Величина ущерба, наносимого владельцу АС в случае успешного осуществления угроз безопасности узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
7.Наиболее значимыми нормативными документами в области информационной безопасности, определяющими критерии для оценки защищенности АС, и требования, предъявляемые к механизмам защиты, являются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
8.Прочность существующих механизмов защиты, характеризующаяся степенью сопротивляемости этих механизмов попыткам их обхода либо преодоления узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
9.Под угрозами безопасности информации понимается узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
10.Вторая часть «Общих критериев» содержит узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Защита корпоративных сетей от внутренних злоумышленников
11.... использует особенности реализации протокола ARP в Windows и Linux. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
12.Программа-сниффер собирает ... , и не передает никакой информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
13.... протокол в компьютерных сетях, предназначенный для определения MAC-адреса по известному IP-адресу. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
14.В случае применения защиты данных на ... уровне, защищенными также окажутся и аутентификационные данные пользователей к бесплатным электронным почтовым ящикам в Интернет. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
15.Для прослушивания сетевого трафика в сети, построенной на коммутаторах злоумышленнику необходимо реализовать одну из атак ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
16.Более практичным является шифрование всего трафика на ...-м уровне модели OSI, используя протокол IPSec. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
17.... путем были созданы таблицы аномальных ответов на различные ARP-запросы для современных ОС – Windows 9x/2000/NT и Linux, в которых запущены снифферы. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
18.... использует уловку, заключающуюся в отсылке «ICMP Echo request» (Ping запроса) не на MAC-адрес машины, а на ее IP-адрес. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
19.... может быть перенесен на другие протоколы, которые генерируют ответы на запросы, например, запрос на установление TCP- соединения или запрос по протоколу UDP на порт 7 (эхо узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
20.... программа написана в 1998 году, финальная версия так и не вышла (доступна только beta), и в настоящее производителем не поддерживается. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Модель внутреннего нарушителя
21.Любое нарушение легальным сотрудником политики безопасности организации автоматически делает его внутренним нарушителем. Такие действия можно разделить на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
22.В .... разделе приводятся описания должностей с точки зрения информационной безопасности узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
23.Исследование, проведенное компанией Gartner Group показало, что 85% современных компаний не имеют ни концепции, ни узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
24.В случае, когда политика безопасности отсутствует, внутренним нарушителем, действующим умышленно, будем считать сотрудника компании, узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
25....раздел политики безопасности описывает имеющиеся в организации материальные и информационные ресурсы и необходимый уровень их защиты. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
26.При создании модели нарушителя и оценке риска потерь от действий персонала необходимо дифференцировать всех сотрудников по .... и, следовательно, по потенциальному ущербу от каждой категории пользователей узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
27.Использование информационных технологий предоставляет значительные преимущества для бизнеса, однако узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
28.Для эффективного функционирования организации необходимо, чтобы в ней имелась узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
29.Раздел, описывающий ....., является ключевым для определения внутреннего нарушителя узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
30.Для большинства компаний внутреннего нарушителя нельзя определить, как лицо, нарушающее политику безопасности, так как узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Модель типовой корпоративной сети
31.Из-за чего возникают проблемы с созданием корпоративных сетей у маленьких организаций? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
32.Какое из устройств имеет самую сложную архитектуру? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
33.В качестве средств защиты используются ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
34.Какая категория витой пары применяется для построения типовой корп. Сети? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
35.На какой системе чаще всего построена корпоративная сеть? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
36.Для чего служат коммутаторы и маршрутизаторы в корпоративных сетях? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
37.Какую операционную систему чаще всего используют в организациях? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
38.Аппаратные средства корпоративных сетей включают .... среду и оборудование передачи данных. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
39.Современные корпоративные сети разрабатываются с применением.....и ..... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
40.Популярнейшая ОС для серверов? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Проблемы безопасности современных корпоративных сетей
41.Под угрозой безопасности понимается.... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
42.Реализация той или иной угрозы безопасности может преследовать следующие цели: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
43.Сколько существует уровней зрелости компании с точки зрения обеспечения информационной безопасности (ИБ)? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
44.Реализация угрозы в информационной безопасности называется... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
45.Нарушение конфиденциальности информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
46.Нарушение доступности информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
47.Нарушение целостности информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
48.Корпоративная информационная система (сеть) - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
49.Актуальность и важность проблемы обеспечения информационной безопасности обусловлена следующим фактором: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
50.Актуальность и важность проблемы обеспечения информационной безопасности обусловлена следующим фактором: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение

! - для добавления вопросов в корзину отметьте их "галочкой" и нажмите кнопку "добавить в корзину"

Стоимость правильных ответов на один вопрос - 10 рублей. Чтобы узнать ответ на конкретный вопрос, нажмите на ссылку "узнать правильные ответы" рядом с вопросом, в других случаях используйте корзину

Внимание! Правильные ответы будут высланы на email, указанный в форме оплаты

добавить в корзину

Для подготовки

Все материалы
0 материалов

Комментарии

Все комментарии
1комментария

Sht1n 9 марта, 2016 в 10:30:42

В вопросе "Современные корпоративные сети разрабатываются с применением.....и ....." правильный ответ коммутаторов и концентраторов. А в тесте считается что правильный ответ маршрутизаторы и коммутаторы. Пруф на мою версию (коммутаторов и концентраторов) http://window.edu.ru/catalog/pdf2txt/099/24099/6609?p_page=10

на странице 100

Добавить комментарий

Адаптивное тестирование - быстрая и точная оценка персонала
 

Тест сдают

Все люди
54человека сдают этот тест