ОБКС Рубежный контроль 1

Ответы на вопросы по Информационная безопасность (Проблемы безопасности современных корпоративных сетей)

Проблемы безопасности современных корпоративных сетей
1.Актуальность и важность проблемы обеспечения информационной безопасности обусловлена следующим фактором: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
2.Актуальность и важность проблемы обеспечения информационной безопасности обусловлена следующим фактором: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
3.Под угрозой безопасности понимается.... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
4.Реализация угрозы в информационной безопасности называется... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
5.Реализация той или иной угрозы безопасности может преследовать следующие цели: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
6.Нарушение конфиденциальности информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
7.Нарушение целостности информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
8.Нарушение доступности информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
9.Корпоративная информационная система (сеть) - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
10.Сколько существует уровней зрелости компании с точки зрения обеспечения информационной безопасности (ИБ)? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Анализ уровня защищенности корпоративной информационной системы
11.Под защищенностью АС будем понимать узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
12.Под угрозами безопасности информации понимается узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
13.В идеале каждый путь осуществления угрозы должен быть перекрыт соответствующим механизмом защиты узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
14.Прочность существующих механизмов защиты, характеризующаяся степенью сопротивляемости этих механизмов попыткам их обхода либо преодоления узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
15.Величина ущерба, наносимого владельцу АС в случае успешного осуществления угроз безопасности узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
16.Первая часть «Общих критериев» содержит узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
17.Вторая часть «Общих критериев» содержит узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
18.Третья часть «Общих критериев» содержит узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
19.Полная процедура аудита безопасности АС включает в себя узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
20.Наиболее значимыми нормативными документами в области информационной безопасности, определяющими критерии для оценки защищенности АС, и требования, предъявляемые к механизмам защиты, являются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Защита корпоративных сетей от внутренних злоумышленников
21.Программа-сниффер собирает ... , и не передает никакой информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
22.... использует уловку, заключающуюся в отсылке «ICMP Echo request» (Ping запроса) не на MAC-адрес машины, а на ее IP-адрес. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
23.... использует особенности реализации протокола ARP в Windows и Linux. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
24.... путем были созданы таблицы аномальных ответов на различные ARP-запросы для современных ОС – Windows 9x/2000/NT и Linux, в которых запущены снифферы. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
25.... программа написана в 1998 году, финальная версия так и не вышла (доступна только beta), и в настоящее производителем не поддерживается. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
26.Для прослушивания сетевого трафика в сети, построенной на коммутаторах злоумышленнику необходимо реализовать одну из атак ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
27.Более практичным является шифрование всего трафика на ...-м уровне модели OSI, используя протокол IPSec. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
28.В случае применения защиты данных на ... уровне, защищенными также окажутся и аутентификационные данные пользователей к бесплатным электронным почтовым ящикам в Интернет. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
29.... может быть перенесен на другие протоколы, которые генерируют ответы на запросы, например, запрос на установление TCP- соединения или запрос по протоколу UDP на порт 7 (эхо узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
30.... протокол в компьютерных сетях, предназначенный для определения MAC-адреса по известному IP-адресу. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Модель типовой корпоративной сети
31.Какая категория витой пары применяется для построения типовой корп. Сети? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
32.Современные корпоративные сети разрабатываются с применением.....и ..... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
33.На какой системе чаще всего построена корпоративная сеть? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
34.Из-за чего возникают проблемы с созданием корпоративных сетей у маленьких организаций? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
35.Какую операционную систему чаще всего используют в организациях? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
36.Аппаратные средства корпоративных сетей включают .... среду и оборудование передачи данных. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
37.Для чего служат коммутаторы и маршрутизаторы в корпоративных сетях? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
38.Какое из устройств имеет самую сложную архитектуру? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
39.Популярнейшая ОС для серверов? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
40.В качестве средств защиты используются ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Модель внутреннего нарушителя
41.Для эффективного функционирования организации необходимо, чтобы в ней имелась узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
42....раздел политики безопасности описывает имеющиеся в организации материальные и информационные ресурсы и необходимый уровень их защиты. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
43.В .... разделе приводятся описания должностей с точки зрения информационной безопасности узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
44.Раздел, описывающий ....., является ключевым для определения внутреннего нарушителя узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
45.Любое нарушение легальным сотрудником политики безопасности организации автоматически делает его внутренним нарушителем. Такие действия можно разделить на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
46.Исследование, проведенное компанией Gartner Group показало, что 85% современных компаний не имеют ни концепции, ни узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
47.Для большинства компаний внутреннего нарушителя нельзя определить, как лицо, нарушающее политику безопасности, так как узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
48.При создании модели нарушителя и оценке риска потерь от действий персонала необходимо дифференцировать всех сотрудников по .... и, следовательно, по потенциальному ущербу от каждой категории пользователей узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
49.Использование информационных технологий предоставляет значительные преимущества для бизнеса, однако узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
50.В случае, когда политика безопасности отсутствует, внутренним нарушителем, действующим умышленно, будем считать сотрудника компании, узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Адаптивное тестирование - быстрая и точная оценка персонала
 

Поиск материалов