Технологии защиты информации в компьютерных сетях — ответы на тесты Интуит
Правильные ответы выделены зелёным цветом.
Все ответы: В книге рассматриваются программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link, а также обзор базовых протоколов и функций, обеспечивающих работоспособность и безопасность сетей.
Какой аспект информационной безопасности был нарушен, если при передаче по сети файла, информация в нем была прочитана злоумышленником?
Какая команда CLI предназначена для добавления объекта, например, IP-адреса или правила в настройки NetDefendOS?
Какие механизмы аутентификации беспроводных клиентов предусматривает стандарт IEEE 802.11 с традиционной безопасностью?
Как называется логическая группа устройств, имеющих возможность взаимодействовать между собой напрямую на канальном уровне, хотя физически при этом они могут быть подключены к разным сетевым коммутаторам?
Как называется логическая группа устройств, имеющих возможность взаимодействовать между собой напрямую на канальном уровне, хотя физически при этом они могут быть подключены к разным сетевым коммутаторам?
Какие системы предназначены для обеспечения сетевого мониторинга, анализа и оповещения в случае обнаружения сетевой атаки?
Какой IP-адрес интерфейса управления при использовании протокола HTTP назначается по умолчанию интернет-маршрутизатору D-Link?
Как называется процедура предоставления определенному пользователю прав на выполнение некоторых действий?
Какая часть команды CLI необходима для идентификации категории объекта, к которой относится имя объекта?
Какой метод аутентификации стандарта IEEE 802.11 требует настройки статического ключа шифрования WEP, одинакового для точки доступа и клиентского устройства?
(1) вторжения обычно содержатся в отдельном загрузочном файле, который закачивается в систему пользователя
(2) вторжения по характеру воздействия на атакуемую сеть могут быть как негативные, так и нейтральные
(3) вторжения проявляются как образцы вируса, нацеленные на поиск путей преодоления механизмов обеспечения безопасности
Как называется функция DIR-100, которая позволяет фильтровать нежелательные URL-адреса Web-сайтов, блокировать домены и управлять расписанием по использованию выхода в Интернет?
Какую команду необходимо выполнить, чтобы перейти к управлению таблицей маршрутизации с именем table1 в CLI?
Недостатком какого метода является невозможность обнаружения вируса в файлах, которые поступают в систему уже зараженными?
Какое название получила технология, позволяющая обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети с применением средств криптографии?
Какое название получила технология, позволяющая обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети с применением средств криптографии?
Как называется определенные образцы вирусов и атак, с использованием которых IDP обнаруживает вторжения?
Какой механизм в составе WPA позволяет предотвратить перехват пакетов, содержание которых может быть изменено, а модифицированный пакет вновь передан по сети?
Какой протокол динамической маршрутизации использует для нахождения кратчайшего пути алгоритм Дейкстры?
Вы хотите изменить имя устройства, которое отображается на домашней странице Web-интерфейса управления, на Main. Какую команду необходимо использовать?
Какой криптографический метод преобразования информации применяется в информационных сетях для повышения достоверности передаваемой информации?
Какой вариант EAP при конфигурировании способа аутентификации пользователей в беспроводной сети был разработан первым и должен присутствовать во всех реализациях стандарта 802.1x?
К каким типам удаленного воздействия по характеру воздействия и цели реализации относится несанкционированный анализ сетевого трафика без возможности модификации передаваемой информации?
Какую команду необходимо выполнить для того, чтобы сделанные с помощью CLI изменения загрузились в NetDefendOS?
Какой протокол предназначен для того, чтобы хосты автоматически получали IP-адреса и другие параметры, необходимые для работы в сети TCP/IP?
Как называется сетевая архитектура, предоставляющая возможность легко и быстро организовывать обмен данными между любыми устройствами в сети, автоматически определяя, подключая и настраивая эти устройства для работы с локальными сетями?
Как называется шифрование, при котором пользователи должны совместно выбрать единый математический алгоритм и секретный ключ, которые будут использоваться для шифрования и расшифровки данных?
Какой протокол в составе IPSec обеспечивает проверку целостности защищаемой части пакета, но при этом не гарантирует конфиденциальность?
Какой протокол в составе IPSec обеспечивает проверку целостности защищаемой части пакета, но при этом не гарантирует конфиденциальность?
Какие системы предназначены для проверки сетевого трафика на вирусы, троянские и другие вредоносные программы?
Какая функция межсетевых экранов D-Link автоматически изолирует инфицированные компьютеры локальной сети и предотвращает распространение ими вредоносного трафика?
Как называется атака, направленная на исчерпание критичных системных ресурсов, что приводит к прекращению или нарушению функционирования системы и невозможности доступа к серверу удаленных пользователей?
(1) в транспортном режиме шифруется поле данных, содержащее протоколы TCP/UDP, в туннельном –весь IP-пакет
(3) в транспортном режиме шифруется весь IP-пакет, в туннельном – поле данных, содержащее протоколы TCP/UDP
(1) в транспортном режиме шифруется поле данных, содержащее протоколы TCP/UDP, в туннельном –весь IP-пакет
(3) в транспортном режиме шифруется весь IP-пакет, в туннельном – поле данных, содержащее протоколы TCP/UDP
Какой механизм фильтрации интернет-трафика в межсетевых экранах NetDefend помогает защитить пользователей от потенциально опасного контента веб-страниц – объектов ActiveX, Java-скриптов и т.п.?
Какие правила определяют, какой трафик пройдет через межсетевой экран NetDefend и для какого трафика требуется преобразование адреса?
Выберите верное утверждение в отношении настройки основного и резервного маршрутов в системе NetDefendOS.
(1) при наличии двух маршрутов для одного и того же адреса назначения система NetDefendOS выберет маршрут с максимальным значением метрики
(2) при наличии двух маршрутов для одного и того же адреса назначения система NetDefendOS выберет маршрут с минимальным значением метрики
Как называется технология компании D-Link, которая позволяет обеспечить совместный доступ к USB-устройствам через сети Ethernet и Wi-Fi?
Как называется функция в межсетевых экранах D-Link, которая автоматически изолирует инфицированные компьютеры локальной сети и предотвращает распространение ими вредоносного трафика?
(4) в случае Reject пакет отклоняется, а отправителю посылается сообщение ICMP UNREACHABLE или, если отклоненный пакет был пакетом TCP, сообщение TCP RST
Как называется распределение процесса выполнения заданий между несколькими серверами сети с целью оптимизации использования ресурсов и сокращения времени вычисления?
В каком режиме установки VPN-соединения есть возможность согласования всех параметров конфигурации устройств отправителя и получателя?
В каком режиме установки VPN-соединения есть возможность согласования всех параметров конфигурации устройств отправителя и получателя?
На межсетевом экране NetDefend в настройках ZoneDefense установлен порог для TCP порт 445 «30 connections/second». Хост в сети создал 25 подключений в секунду. Что произойдет?
На межсетевой экран D-Link поступил пакет, не содержащий VLAN ID и PPP-данные. Какой интерфейс станет интерфейсом источника? Выберите верное утверждение.
Как называется атака, при которой злоумышленник генерирует большое количество сообщений с разных источников для почтового сервера, чтобы реализовать ограничение доступа (или полный отказ) к этому почтовому серверу?
В компании, где Вы работаете, используется два интернет-провайдера. Вы хотите разделить пользователей на 2 группы (по IP-адресам) и направлять их трафик по каналам разных провайдеров. Какой тип PBR нужно выбрать?
(1) для того чтобы задать время, по истечении которого происходит взаимная переидентификация узлов в VPN-туннеле
(1) для того чтобы задать время, по истечении которого происходит взаимная переидентификация узлов в VPN-туннеле
(1) это компонент программного обеспечения, установленный на рабочей станции управления, который наблюдает за сетевыми устройствами и управляет ими
(3) это компонент, содержащий правила ограничения доступа, предназначенный для блокировки зараженного хоста в сети
Какую опцию параметра Ordering следует выбрать, чтобы маршрут сначала искался в альтернативной таблице маршрутизации?
На каком уровне модели OSI работает межсетевой экран, если он фильтрует трафик по IP-адресам и портам отправителя/получателя?
В сети используется алгоритм распределения нагрузки Spillover. Имеется три альтернативных маршрута со значениями метрик: маршрут 1=20, маршрут 2=50, маршрут 3=30. Выберите верное утверждение.
(1) сначала данные пойдут по маршруту 3. После превышения допустимого порога настроек алгоритма, будет выбран маршрут 1.
(2) сначала данные пойдут по маршруту 3. После превышения допустимого порога настроек алгоритма, будет выбран маршрут 1.
(3) сначала данные пойдут по маршруту 2. После превышения допустимого порога настроек алгоритма, будет выбран маршрут 3.
(4) сначала данные пойдут по маршруту 1. После превышения допустимого порога настроек алгоритма, будет выбран маршрут 2.
Безопасность информационных систем — ответы на тесты Интуит
Правильные ответы выделены зелёным цветом.
Все ответы: Курс посвящен вопросам обеспечения информационной безопасности и защите информационных систем и компьютерных сетей.
(1) наступление нового этапа развития ИТ приводит к быстрому повышению уровня информационной безопасности
(2) наступление нового этапа развития ИТ приводит к быстрому падению уровня информационной безопасности
Какой термин определяет фактические расходы, понесенные субъектом в результате нарушения его прав, утраты или повреждения имущества, а также расходы, которые он должен будет произвести для восстановления нарушенного права и стоимости поврежденного или утраченного имущества?
Чем регулируется ответственность за нарушение информационной безопасности во внешней среде с целью нанести вред владельцу информации, а также вопросы взаимоотношений между различными субъектами?
Какие две группы документов выделяют на верхнем уровне стандартизации в области информационной безопасности?
Какой подход к обеспечению информационной основывается на решении локальных задач обеспечения информационной безопасности?
К какому уровню обеспечения ИБ относится «Доктрина информационной безопасности Российской Федерации»?
(1) контроль за тем, чтобы действия организации не противоречили федеральным и региональным законам и нормативным актам
(3) обеспечение надежной и экономичной защиты информационных подсистем, конкретных сервисов или групп однородных сервисов
Какой подход к обеспечению информационной безопасности является наименее эффективным, но достаточно часто используется, так как не требует больших финансовых и интеллектуальных затрат?
К какому уровню обеспечения ИБ относятся конкретные методики, программно-аппаратные, технологические и технические меры?
Как называется модель ИБ, которая представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей и ответных мер?
Как в соответствии со стандартом ISO 15408-1999 «Общие критерии оценки безопасности информационных технологий» называются требования, предъявляемые к технологии и процессу разработки и эксплуатации компонентов системы информационной безопасности?
К какой составляющей интегральной безопасности информационных систем относится защита зданий, помещений, подвижных средств, людей, а также аппаратных средств?
Какой термин определяет защищенность жизненно важных интересов государственного или коммерческого предприятия от внутренних и внешних угроз, защиту кадрового и интеллектуального потенциала, технологий, данных и информации, капитала и прибыли, которая обеспечивается системой мер правового, экономического, организационного, информационного, инженерно-технического и социального характера?