- Вопросы № 1-54 для подготовки к экзамену по дисциплине «Безопасность вычислительных сетей» (Устройства, применяемые для построения вычислительных сетей. Беспроводные сети. Методы предотвращения атак)
- Похожие материалы
- Безопасность компьютерных сетей вопросы
- Начало теста:
- Варианты ответов:
- Варианты ответов:
- Варианты ответов:
- Варианты ответов:
- Варианты ответов:
- Варианты ответов:
- Варианты ответов:
- Варианты ответов:
- Варианты ответов:
- Варианты ответов:
- Варианты ответов:
- Варианты ответов:
- Варианты ответов:
- Варианты ответов:
- Варианты ответов:
- Варианты ответов:
- Варианты ответов:
- Варианты ответов:
- Варианты ответов:
- Варианты ответов:
- Варианты ответов:
- Варианты ответов:
- Варианты ответов:
- Идет подсчет результатов
- Поделиться тестом:
- Попробуйте пройти эти тесты:
- Популярные тесты
- Преимущества
- Пользователям
- Информация
Вопросы № 1-54 для подготовки к экзамену по дисциплине «Безопасность вычислительных сетей» (Устройства, применяемые для построения вычислительных сетей. Беспроводные сети. Методы предотвращения атак)
1. Устройства, применяемые для построения вычислительных сетей. Назначение и характеристика устройств.
2. Принципы классовой адресации.
3. Принципы разбиения сети на подсети.
4. Принципы бесклассовой адресации.
5. Определение и необходимость применения ВЛВС.
6. Принципы построения ВЛВС на основе одного коммутатора.
7. Принципы построения ВЛВС на основе нескольких коммутаторов.
8. Характеристика протоколов ISL и IEEE 802.1q.
9. Характеристика протокол VTP.
10. Маршрутизация между сетями VLAN.
12. Протокол IP, характеристика полей заголовка.
13. Фрагментация IP-пакетов.
14. Протокол TCP, характеристика полей заголовка.
15. Установка TCP соединения.
16. Принцип обеспечения достоверности передачи сегментов в протоколе TCP.
17.Политика защиты сети, основные разделы политики.
18. Характеристика политики защиты открытого типа.
19. Характеристика политики защиты ограничивающего типа.
20.Характеристика политики защиты закрытого типа.
21. Основные направления защиты территориальной сети.
22. Защита административного доступа.
23. Защита связей между маршрутизаторами.
24.Защита коммутаторов Ethernet.
25. Основы защиты периметра.
26. Функции защиты сети, выполняемые маршрутизатором периметра.
27. Демилитаризована зона, бастионный хост, назначение, характеристика.
28.Общие принципы построения сетей. Понятие интерфейса, клиента и сервера.
29.Общие принципы построения сетей. Физическая передача данных по линиям связи.
30.Общие принципы построения сетей. Топология физических связей.
31.Общие принципы построения сетей. Понятие коммутации и маршрутизации.
32.Модель OSI. Канальный уровень. MAC-адреса.
33.Модель OSI. Технологии Ethernet, FDDI, Bluetooth.
34.Модель OSI. Технологии Ethernet, Fast Ethernet, Gb Ethernet – сходства, различия.
35.Модель OSI. Сетевой протокол ICMP
36.Модель OSI. Сетевые протоколы ARP, RARP
37.Модель OSI. Таблицы маршрутизации
38.Модель OSI. Сетевые устройства.
39.Понятие маршрутизации. Статическая и динамическая маршрутизация.
40. Понятие маршрутизации. Алгоритмы маршрутизации.
41.Понятие маршрутизации. Протокол маршрутной информации (RIP)
42.Понятие маршрутизации. Расширенный протокол внешнего шлюза (EIGRP)
43.Понятие маршрутизации. Маршрутизация на основе состояния канала (LSA)
44.Понятие маршрутизации. Протоколы SPF и OSPF.
45.Автономная система. Понятие локального и транзитного трафика.
46.Протокол внутренних шлюзов (IGP)
47.Протокол внешних шлюзов (EGP)
48.Протокол граничного шлюза (BGP)
49.Списки доступа. Стандартные и расширенные.
50.Списки доступа. Применение.
51.Беспроводные сети. Категории БС. Стандарт 802.11
52.Беспроводные сети. Специальный и инфраструктурный режимы
53.Беспроводные сети. Технология CSMA/CA
54.Беспроводные сети. Методы предотвращения атак.
P.S. До экзамена должен быть защищен курсовой проект, представлены отчеты по лабораторным работам.
Похожие материалы
Безопасность компьютерных сетей вопросы
Защита информации в компьютерных сетях и системах
Начало теста:
Варианты ответов:
- процесс, использующий совокупность средств и методов сбора информации
- процесс, использующий совокупность средств и методов сбора, обработки и передачи данных для получения информации нового качества о состоянии объекта, процесса или явления
- процесс, обработки и передачи данных для получения информации
Варианты ответов:
- процесс обработки и выдачи информации для достижения цели управления
- это взаимосвязанная совокупность средств, методов и персонала, используемых для хранения, обработки и выдачи информации для достижения цели управления
- это взаимосвязанная совокупность методов и персонала, используемых для достижения цели управления
Варианты ответов:
- разработка рабочей документации
- анализ предметной области, разработка технического задания, разработка ПО, разработка рабочей документации на систему, внедрение системы
- анализ предметной области, разработка ПО, разработка рабочей документации на систему
Органы уполномоченные выдавать лицензии на проведение работ, связанных с криптографической защитой информации
Варианты ответов:
- ФЕДЕРАЛЬНАЯ СЛУЖБА ПО НАДЗОРУ В СФЕРЕ СВЯЗИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И МАССОВЫХ КОММУНИКАЦИЙ
- ФСТЭК России
- ФСБ России
Варианты ответов:
- единичные образцы СЗИ
- партии СЗИ, серийное производство СЗИ
- все вышеперечисленное верно
Варианты ответов:
- Государственный и инспекционный контроль
- только государственный контроль
- только инспекционный контроль
При получении лицензии на разработку и (или) производству средств защиты конфиденциальной информации, лицензирование которой отнесено к компетенции ФСТЭК России, является ли обязательным в штате соискателя лицензии специалистов, имеющих высшее профессиональное образование в области технической защиты информации
Варианты ответов:
- нет, не обязательно
- да, обязательно
- допускается в штате наличие специалистов, имеющих высшее профессиональное образование в области технической защиты информации либо или среднее профессиональное (техническое) образование и прошедших переподготовку или повышение квалификации по вопросам технической защиты информации
Варианты ответов:
- рассмотрение заявки на аттестацию, сбор сведений об аттестуемом объекте, разработка программы и методики аттестационных испытаний, проведение аттестационных испытаний, оформление и регистрация аттестата соответствия/не выдача аттестата соответствия
- определение актуальных угроз безопасности информации, подготовка акт классификации, сбор сведений об аттестуемом объекте, разработка программы и методики аттестационных испытаний, проведение аттестационных испытаний, оформление и регистрация аттестата соответствия/не выдача аттестата соответствия
- рассмотрение заявки на аттестацию, подготовка акт классификации, сбор сведений об аттестуемом объекте, разработка программы и методики аттестационных испытаний, проведение аттестационных испытаний, оформление и регистрация аттестата соответствия/не выдача аттестата соответствия
Варианты ответов:
- дыра в безопасности
- параметр, характеризующий возможность нанесения описываемой системе повреждений любой природы теми или иными внешними средствами или факторами
- угроза безопасности информации
Варианты ответов:
- документ определяющий уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий
- американский стандарт «Критерии оценки доверенных компьютерных систем»
- документ определяющий профили защиты операционных систем
Варианты ответов:
- предотвращение несанкционированного доступа из интернета в защищенную сеть
- предотвращение неконтролируемых сетевых подключений
- все вышеперечисленное верно
Варианты ответов:
- в поиске инфицированных кодов в памяти (оперативной и/или постоянной)
- в поиск в базе данных антивирусного ПО сигнатур вирусов
- в поиск в базе данных антивирусного ПО сигнатур вирусов, в поиске инфицированных кодов в памяти (оперативной и/или постоянной), в запуске процесса карантина и процесса блокировки вредоносного ПО
Варианты ответов:
- в мониторинге управления доступом (системных журналов и файлов регистрации действий пользователя)
- в выявлении и регистрации недостатков в безопасности внутренней инфраструктуры, в предотвращении несанкционированных попыток получения доступа к защищаемым ресурсам, в мониторинге управления доступом
- предотвращении несанкционированных попыток получения доступа к защищаемым ресурсам организации
Варианты ответов:
Варианты ответов:
Варианты ответов:
Варианты ответов:
- средство криптографической защиты информации
- программное средство защиты от несанкционированного доступа
- программные и программно-технические средства, используемые в целях обеспечения защиты информации и реализующие функции по предотвращению несанкционированного доступа к программным и (или) техническим ресурсам средств вычислительной техники на этапе его загрузки.
Варианты ответов:
- применением организационных мер
- технические меры и разработку политики информационной безопасности
- применением организационных мер и технических мер, включающих разработку политики информационной безопасности
Варианты ответов:
- пользователи систем, владельцы систем, пользователи средств защиты информации, компьютеры пользователей (только подключенные к сети Интернет)
- пользователи систем, владельцы систем, пользователи средств защиты информации, компьютеры пользователей
- только пользователи системы
Варианты ответов:
- документ, в котором устанавливаются правила осуществления процессов производства
- документ, в котором в целях добровольного многократного использования устанавливаются характеристики продукции, правила осуществления и характеристики процессов производства, эксплуатации, хранения, перевозки, реализации и утилизации, выполнения работ или оказания услуг
- документ, в котором в целях добровольного многократного использования устанавливаются характеристики продукции
Варианты ответов:
- Простота механизма защиты, постоянство защиты, адекватность, полнота контроля
- Простота механизма защиты
- полнота контроля
Варианты ответов:
- уязвимые места, ресурсы (активы) которые могут пострадать
- источник угрозы, уязвимые места
- источник угрозы, метод воздействия, уязвимые места, ресурсы (активы) которые могут пострадать
Варианты ответов:
- определение прав субъекта доступа к объектам доступа
- совокупность правил, регламентирующих порядок и условия доступа субъекта к объектам информационной системы.
- оба варианта правильные
Идет подсчет результатов
Сообщить о нарушение
Ваше сообщение отправлено, мы постараемся разобраться в ближайшее время.
Поделиться тестом:
Попробуйте пройти эти тесты:
Популярные тесты
Преимущества
Можете встраивать тесты на Ваш сайт. Тест показывается нашем и других сайтах. Гибкие настройки результатов. Возможность поделиться тестом и результатами. Лавинообразный («вирусный») трафик на тест. Русскоязычная аудитория. Без рекламы!
Создавайте тесты онлайн, всё бесплатно. У нас можно бесплатно: создать тест онлайн для для учеников, друзей, сотрудников, для вашего сайта, с ответами и результатами — Все Бесплатно!
Пользователям
Вам захотелось отдохнуть? Или просто приятно провести время? Выбирайте и проходите онлайн-тесты, делитесь результатом с друзьями. Проверьте, смогут они пройти также как Вы, или может лучше?
Конструктор Тестов ру — это огромное количество интересных и бесплатных тестов на сообразительность, IQ, зрение, знания правил дорожного движения, программирования и многое другое. Если Вам понравилось, обязательно поделитесь со своими друзьями в социальных сетях или просто ссылкой. А еще Вы можете легко создать свой тест и его будут проходить десятки тысяч людей.
Внимание! Наши тесты не претендуют на достоверность – не стоит относиться к ним слишком серьезно!
Информация
- Контакты
- Реклама на проекте
- ВКонтакте
- Одноклассники
HTML-код для вставки на сайт Разрешить комментарии Автор теста запретил комментарии Блок Новинок и Популярных тестов Теперь тесты из блоков новинок и популярных отображаются внутри вашего сайта, что увеличивает просмотры ваших страниц в 5 раз! Все комментарии после публикации проходят строгую модерацию!