Популярные вопросы |
1. | ... программа написана в 1998
году, финальная версия так и не вышла (доступна только beta), и в
настоящее производителем не поддерживается. ПРАВИЛЬНЫЙ ответ | |
2. | Сколько существует уровней зрелости компании с точки зрения обеспечения
информационной безопасности (ИБ)? ПРАВИЛЬНЫЙ ответ | |
3. | Устанавливается … классов защищенности СВТ от НСД к информации. ПРАВИЛЬНЫЙ ответ | |
4. | Сколько определяющих признаков имеет АС от НСД к информации: ПРАВИЛЬНЫЙ ответ | |
5. | Реализация угрозы в информационной безопасности
называется... ПРАВИЛЬНЫЙ ответ | |
6. | Нарушение конфиденциальности информации. ПРАВИЛЬНЫЙ ответ | |
7. | ... протокол в компьютерных сетях, предназначенный для определения MAC-адреса по известному IP-адресу. ПРАВИЛЬНЫЙ ответ | |
8. | ... использует уловку, заключающуюся в
отсылке «ICMP Echo request» (Ping запроса) не на MAC-адрес машины,
а на ее IP-адрес. ПРАВИЛЬНЫЙ ответ | |
9. | _ - взаимосвязанная совокупность сетей, служб
передачи данных и телеслужб, предназначенная для предоставления
единого защищенного сетевого пространства ограниченному рамками
корпорации кругу пользователей. ПРАВИЛЬНЫЙ ответ | |
10. | Более практичным является
шифрование всего трафика на ...-м уровне модели OSI, используя
протокол IPSec. ПРАВИЛЬНЫЙ ответ | |
11. | Популярнейшая ОС для серверов? ПРАВИЛЬНЫЙ ответ | |
12. | Реализация той или иной угрозы безопасности может преследовать
следующие цели: ПРАВИЛЬНЫЙ ответ | |
13. | Типа VPN-соединения, создаваемый между корпорацией и ее потребителями или поставщиками: ПРАВИЛЬНЫЙ ответ | |
14. | Наиболее значимые РД Гостехкомиссии: ПРАВИЛЬНЫЙ ответ | |
15. | Доступность VPN характеризуется ПРАВИЛЬНЫЙ ответ | |
16. | Межсетевой экран - это ПРАВИЛЬНЫЙ ответ | |
17. | Основными протоколами безопасности VPN являются ПРАВИЛЬНЫЙ ответ | |
18. | Какую операционную систему чаще всего используют в организациях? ПРАВИЛЬНЫЙ ответ | |
19. | Типа VPN-соединения, создаваемый между центральными корпоративными сетями и удаленными мобильными пользователями: ПРАВИЛЬНЫЙ ответ | |
20. | Межсетевые экраны могут применяться для ПРАВИЛЬНЫЙ ответ | |
21. | Тип VPN-соединения, создаваемый между центральными корпоративными офисами и удаленными офисами сбыта или между центральными офисами и удаленными подчиненными офисами: ПРАВИЛЬНЫЙ ответ | |
22. | Администраторам рекомендуется: ПРАВИЛЬНЫЙ ответ | |
23. | Функциональный элемент, отвечающий за наличие в корпоративной сети плана (гипотезы) процесса развития - это _ ПРАВИЛЬНЫЙ ответ | |
24. | Программа-сниффер
собирает ... , и не передает никакой информации. ПРАВИЛЬНЫЙ ответ | |
25. | Под угрозой безопасности понимается.... ПРАВИЛЬНЫЙ ответ | |
26. | для возможности расшифровывания данных и проверки цифровой подписи при приеме инициатор и терминатор туннеля должны поддерживать функции ПРАВИЛЬНЫЙ ответ | |
27. | Шифрование сетевого траффика используется… ПРАВИЛЬНЫЙ ответ | |
28. | Базовой технологией VPN является ПРАВИЛЬНЫЙ ответ | |
29. | Замена имеющихся в сети концентраторов на коммутаторы позволит… ПРАВИЛЬНЫЙ ответ | |
30. | Инструментом, обеспечивающим безопасноть VPN, являются: ПРАВИЛЬНЫЙ ответ | |
31. | РД Гостехкомиссии России составляет основу нормативной базы в области защиты от: ПРАВИЛЬНЫЙ ответ | |
32. | ... путем были созданы таблицы аномальных
ответов на различные ARP-запросы для современных ОС – Windows
9x/2000/NT и Linux, в которых запущены снифферы. ПРАВИЛЬНЫЙ ответ | |
33. | Классы защищенности СВТ от НСД к информации подразделяются на … группы: ПРАВИЛЬНЫЙ ответ | |
34. | Задачами межсетевого экрана, как контрольного пункта, являются: ПРАВИЛЬНЫЙ ответ | |
35. | _ - это функциональный элемент, отвечающий за контроль
работоспособности отдельных функциональных элементов, сбора информации об отказах и сбоях и предоставления ее
системам обеспечения живучести; управления эффективностью
функционирования; управления безопасностью. ПРАВИЛЬНЫЙ ответ | |
36. | Из-за чего возникают проблемы с созданием корпоративных сетей у маленьких организаций? ПРАВИЛЬНЫЙ ответ | |
37. | Какая категория витой пары применяется для построения типовой корп. Сети? ПРАВИЛЬНЫЙ ответ | |
38. | Аппаратные средства корпоративных сетей включают .... среду и оборудование передачи данных. ПРАВИЛЬНЫЙ ответ | |
39. | Нарушение доступности информации. ПРАВИЛЬНЫЙ ответ | |
40. | Самый низкий класс защищенности СВТ от НСД к информации: ПРАВИЛЬНЫЙ ответ | |
41. | Доступ к информации в корпоративной сети предоставляется _
группе клиентов во внутренней сети организации. ПРАВИЛЬНЫЙ ответ | |
42. | Используемые порты компьютера рекомендуется… ПРАВИЛЬНЫЙ ответ | |
43. | благодаря инкапсуляции появляется возможность ПРАВИЛЬНЫЙ ответ | |
44. | Одним из свойств существующих корпоративных АС является _ степень разнородности средств вычислительной техники и
связи, а также программного обеспечения ПРАВИЛЬНЫЙ ответ | |
45. | К элементами функциональной подсистемы можно отнести _ ПРАВИЛЬНЫЙ ответ | |
46. | Критерии для оценки механизмов защиты программно-технического уровня АС выражены в: ПРАВИЛЬНЫЙ ответ | |
47. | Мостиковые экраны функционируют на ПРАВИЛЬНЫЙ ответ | |
48. | Корпоративная сеть характеризуется наличием централизованной системы управления, обладающей свойствами: ПРАВИЛЬНЫЙ ответ | |
49. | Верно ли утверждение: Контроль информационных потоков состоит в их фильтрации и
преобразовании в соответствие с заданным набором правил. ПРАВИЛЬНЫЙ ответ | |
50. | Инкапсуляция - это ПРАВИЛЬНЫЙ ответ | |
51. | В случае применения защиты данных на ... уровне,
защищенными также окажутся и аутентификационные данные
пользователей к бесплатным электронным почтовым ящикам в
Интернет. ПРАВИЛЬНЫЙ ответ | |
52. | Для прослушивания сетевого трафика в сети, построенной на
коммутаторах злоумышленнику необходимо реализовать одну из атак ... ПРАВИЛЬНЫЙ ответ | |
53. | Использование виртуальных ловушек для защиты корпоративной среды от внутренних нарушителей рекомендуется следующим образом: ПРАВИЛЬНЫЙ ответ | |
54. | Шлюзы прикладного уровня функционируют на ПРАВИЛЬНЫЙ ответ | |
55. | Ответственность и привилегии должны быть распределены таким образом, чтобы: ПРАВИЛЬНЫЙ ответ | |
56. | Четвертая группа РД «СВТ. Защита от НСД к информации» характеризуется: ПРАВИЛЬНЫЙ ответ | |
57. | Корпоративная информационная система (сеть) - это ПРАВИЛЬНЫЙ ответ | |
58. | Актуальность и важность проблемы обеспечения информационной
безопасности обусловлена следующим фактором: ПРАВИЛЬНЫЙ ответ | |
59. | Актуальность и важность проблемы обеспечения информационной
безопасности обусловлена следующим фактором: ПРАВИЛЬНЫЙ ответ | |
60. | Шлюзы сеансового уровня функционируют на ПРАВИЛЬНЫЙ ответ | |
61. | Компонент виртуальной сети, выполняющий процесс обратный инкапсуляции, называется ПРАВИЛЬНЫЙ ответ | |
62. | Один из типов информации, циркулирующей в корпоративной сети, - это _. Её распространение официально санкционируется и
поощряется на уровне организации. ПРАВИЛЬНЫЙ ответ | |
63. | Целостность и подлинность инкапсулируемых пакетов обеспечивается путем ПРАВИЛЬНЫЙ ответ | |
64. | Нарушение целостности информации. ПРАВИЛЬНЫЙ ответ | |
65. | Конфиденциальность инкапсулируемых пакетов обеспечивается путем их криптографического ПРАВИЛЬНЫЙ ответ | |
66. | Какое из устройств имеет самую сложную архитектуру? ПРАВИЛЬНЫЙ ответ | |
67. | Чтобы использовать технологию VPN, используемый в компании протокол IP должен транслироваться в следующий слой модели ISO: ПРАВИЛЬНЫЙ ответ | |
68. | Фильтрующие маршрутизаторы функционируют на ПРАВИЛЬНЫЙ ответ | |
69. | Через криптозащищенный туннель передаются ПРАВИЛЬНЫЙ ответ | |
70. | Маршрут между инициатором и терминатором туннеля определяет ПРАВИЛЬНЫЙ ответ | |
71. | В качестве средств защиты используются ... ПРАВИЛЬНЫЙ ответ | |
72. | Для уменьшения риска угрозы расшифровки паролей рекомендуется: ПРАВИЛЬНЫЙ ответ | |
73. | Сколько классов устанавливается защищённости АС от НСД к информации: ПРАВИЛЬНЫЙ ответ | |
74. | криптозащищенными туннелями называются ПРАВИЛЬНЫЙ ответ | |
75. | Общепринятые
названия для сетевых экранов - ПРАВИЛЬНЫЙ ответ | |
76. | Для снижения возможно ущерба необходимо… ПРАВИЛЬНЫЙ ответ | |
77. | Критерии для оценки механизмов защиты программно-технического уровня СВТ выражены в: ПРАВИЛЬНЫЙ ответ | |
78. | _ обеспечивают взаимодействие
между собою рабочих станций и их взаимодействие с
информационным серверами. ПРАВИЛЬНЫЙ ответ | |
79. | Цель настоящих рекомендаций… ПРАВИЛЬНЫЙ ответ | |
80. | Современные корпоративные сети разрабатываются с применением.....и ..... ПРАВИЛЬНЫЙ ответ | |
81. | Рекомендуется использование протокола: ПРАВИЛЬНЫЙ ответ | |
82. | ... может быть перенесен на другие протоколы, которые генерируют ответы на запросы, например, запрос на установление TCP- соединения или запрос по протоколу UDP на порт 7 (эхо ПРАВИЛЬНЫЙ ответ | |
83. | процесс встраивания пакетов в новый пакет, содержащий наряду с исходными данными новый заголовок с информацией об отправителе и получателе называется ПРАВИЛЬНЫЙ ответ | |
84. | На какой системе чаще всего построена корпоративная сеть? ПРАВИЛЬНЫЙ ответ | |
85. | Главным компонентом, формирующим VPN, является ПРАВИЛЬНЫЙ ответ | |
86. | Для чего служат коммутаторы и маршрутизаторы в корпоративных сетях? ПРАВИЛЬНЫЙ ответ | |
87. | ... использует особенности реализации протокола ARP в Windows и Linux. ПРАВИЛЬНЫЙ ответ | |
88. | По возможности
управления элементами корпоративной сети можно выделить: _ ПРАВИЛЬНЫЙ ответ | |
89. | Каждый
фильтр на основе анализа проходящих через него данных, принимает
решение – ПРАВИЛЬНЫЙ ответ | |
90. | компоненты участвующие в создании виртуальной защищенного туннеля называются ПРАВИЛЬНЫЙ ответ | |