Для студентов МФПУ «Синергия» по предмету Программные и аппаратные средства информационной безопасностиПрограммные и аппаратные средства информационной безопасности 1-й семестрПрограммные и аппаратные средства информационной безопасности 1-й семестр
2025-02-032025-02-03СтудИзба
Программные и аппаратные средства информационной безопасности
Описание
Тесты были сданы в 2023 году.
Представлены ответы на большинство вопросов проверочных тестов по предмету "Программные и аппаратные средства информационной безопасности".
Результат сдачи зависит от попавшихся вопросов.
Ответы на 70 вопросов из них 11 ответов Не верно!!!
ВНИМАНИЕ! Покупайте работу, только убедившись, что ваши вопросы совпадают с представленными ниже как минимум на 65%.
Для этого рекомендую сначала запустить тест и сверить хотя бы 30 вопросов.
Программа дисциплины:
Тема 1. Средства идентификации и аутентификации пользователей.
Тема 2. Криптографическая защита информации.
Тема 3. Безопасность операционных систем.
Тема 4. Технологии межсетевых экранов.
Тема 5. Основы технологии виртуальных защищенных сетей.
Тема 6. Технологии обнаружения атак.
Тема 7. Технологии защиты от вирусов.
Вопросы для ознакомления смотри ниже:
Представлены ответы на большинство вопросов проверочных тестов по предмету "Программные и аппаратные средства информационной безопасности".
Результат сдачи зависит от попавшихся вопросов.
Ответы на 70 вопросов из них 11 ответов Не верно!!!
ВНИМАНИЕ! Покупайте работу, только убедившись, что ваши вопросы совпадают с представленными ниже как минимум на 65%.
Для этого рекомендую сначала запустить тест и сверить хотя бы 30 вопросов.
Программа дисциплины:
Тема 1. Средства идентификации и аутентификации пользователей.
Тема 2. Криптографическая защита информации.
Тема 3. Безопасность операционных систем.
Тема 4. Технологии межсетевых экранов.
Тема 5. Основы технологии виртуальных защищенных сетей.
Тема 6. Технологии обнаружения атак.
Тема 7. Технологии защиты от вирусов.
Вопросы для ознакомления смотри ниже:
# | Вопрос |
1 | Идентификация и аутентификация – это процесс … |
2 | Процедура авторизации … |
3 | Персональный идентификационный номер PIN – это … |
4 | Сопоставьте понятия и их описания: |
5 | Расположите в порядке сложности основные атаки на протоколы аутентификации: |
6 | … — это процедура распознавания пользователя по его идентификатору |
7 | … — процедура проверки подлинности, позволяющая достоверно убедиться, что пользователь является именно тем, кем он себя объявляет |
8 | При использовании отметок времени возникает проблема допустимого временного интервала задержки для подтверждения … сеанса |
9 | В основе аутентификации с … паролями лежит процедура типа «запрос-ответ» |
10 | В вашу компанию пришел новый сотрудник, которому нужно предоставить доступ к корпоративной сети. Вы решаете использовать средства идентификации и аутентификации пользователей для обеспечения безопасности. Какой из следующих вариантов ответа наиболее приемлемый для этой ситуации? |
| |
# | Вопрос |
1 | Криптографические средства защиты – это … |
2 | Основными видами криптографического закрытия являются … |
3 | В криптографии используются следующие системы шифрования … |
4 | Сопоставьте понятия и их описания: |
5 | Расположите в порядке увеличения сложности криптографических алгоритмов: |
6 | … — это наука об обеспечении безопасности данных |
7 | … — конечное множество используемых для кодирования информации знаков |
8 | … — упорядоченный набор знаков из элементов алфавита |
9 | … — способ преобразования открытой информации в закрытую и обратно |
10 | Вы работаете в компании, которая хранит чувствительную информацию клиентов. Директор компании обратился к вам с просьбой предложить меры криптографической защиты информации. Какое из предложенных решений будет наиболее эффективным? |
| |
# | Вопрос |
1 | Какой метод используется для криптографической защиты информации? |
2 | Что такое ключ при криптографической защите информации? |
3 | Какой тип шифрования является самым надежным? |
4 | Что такое цифровая подпись? |
5 | Что такое аутентификация при криптографической защите информации? |
6 | Какой алгоритм шифрования широко используется для криптографической защиты информации? |
7 | Установите последовательность действий при использовании алгоритма RSA для защиты информации: |
8 | Сопоставьте понятия и их описания: |
9 | Сопоставьте понятия и их описания: |
10 | Вы работаете в компании, где сохранность данных является приоритетом. Один из сотрудников случайно удалил важный файл. Как лучше поступить в данной ситуации? |
| |
# | Вопрос |
1 | Принято считать, что межсетевой экран (firewall) – это устройство для … |
2 | Основным различием между межсетевым экраном и маршрутизатором является тот факт, что межсетевой экран… |
3 | Программным пакетом, базирующимся на операционных системах общего назначения, является межсетевой экран … |
4 | Количество интерфейсов межсетевого экрана прикладного уровня равно … |
5 | Сопоставьте понятия и их описания: |
6 | Расположите в порядке возрастания сложности технологии межсетевых экранов: |
7 | Правила политики … усиливаются посредством использования модулей доступа |
8 | Межсетевые экраны … уровня содержат модули доступа для наиболее часто используемых протоколов, таких как HTTP, SMTP, FTP и telnet. |
9 | Правила политики усиливаются посредством использования фильтров … |
10 | Вы являетесь администратором сети и вам было поручено настроить межсетевой экран (firewall) для офисной сети компании. Вам необходимо разрешить доступ к Интернету для всех устройств в офисе, но также обеспечить безопасность сети и защитить от возможных атак. Какой из следующих вариантов настройки межсетевого экрана будет наиболее эффективным в данной ситуации? |
| |
# | Вопрос |
1 | Основным преимуществом создания виртуальных туннелей VPN компаниям является … |
2 | Угрозой безопасности при подключении корпоративной локальной сети к открытой сети может выступать … |
3 | Защита от несанкционированных действий со стороны внешней среды в VPN обеспечивается с помощью таких инструментов, как … |
4 | Расположите в порядке возрастания степени защиты трафика виртуальной защищенной сети: |
5 | Сопоставьте понятия и их описания: |
6 | Защита информации в процессе ее передачи по открытым каналам основана на использовании виртуальных защищенных сетей … |
7 | Туннель VPN, формируемый устройствами VPN, обладает свойствами защищенной … линии |
8 | … безопасности VPN — это сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним |
9 | Эффективность виртуальной частной сети VPN определяется степенью защищенности информации, циркулирующей по … каналам связи |
10 | Вы являетесь администратором информационной системы компании и отвечаете за безопасность данных. Вашим долгом является организация виртуальной защищенной сети (VPN) для удаленного подключения сотрудников компании. Какой из следующих вариантов наиболее подходит для создания VPN сети? |
| |
# | Вопрос |
1 | В киберпространстве существуют такие типы угроз, как … |
2 | Хакерские группировки используют следующие способы заработка … |
3 | Обнаружение атаки на ранней стадии развития помогает … |
4 | Компьютерные атаки в недавнем прошлом могли быть обнаружены при помощи таких средств, как … |
5 | К современным классам средств обнаружения компьютерных атак можно отнести … |
6 | Сопоставьте понятия и их описания: |
7 | Расположите в порядке возрастания эффективности следующие методы технологии обнаружения атак: |
8 | Применение решений класса … позволяет организациям обнаруживать сложные угрозы, нацеленные на обход традиционных средств защиты на конечных устройствах |
9 | … – это данные, содержащие в себе индикаторы компрометации IoC |
10 | Процесс Threat hunting или «охота на угрозы» основывается на проактивном поиске следов … или признаков ВПО с целью обнаружения и ликвидации угрозы |
| |
# | Вопрос |
1 | Расположите в порядке возрастания эффективности следующие технологии защиты от вирусов: |
2 | Сопоставьте понятия и их описания: |
3 | Технологией, которая приостанавливает вирусное действие на компьютере, является … |
4 | Технология, которая защищает от несанкционированного доступа к компьютеру из внешних источников, носит название … |
5 | Технологией, которая предотвращает получение вредоносных писем или сообщений, является … |
6 | Безопасный доступ к сети через шифрование данных обеспечивает … |
7 | Вирусные программы, целью которых является быстрое создание собственных копий – это вирусы - … |
8 | Вирусы, которые работают с файлами программ и которые неполностью выводят их из строя – это вирусы - … |
9 | По методу существования в компьютерной среде вирусы делятся на резидентные и … |
10 | Вы являетесь администратором компьютерной сети в крупной организации. Пользователи начали жаловаться на учащение случаев заражения компьютеров вирусами. Выберите наиболее эффективную технологию защиты от вирусов для применения в сети. |
Характеристики ответов (шпаргалок) к заданиям
Учебное заведение
Семестр
Программы
Просмотров
12
Качество
Идеальное компьютерное
Размер
21,16 Kb
Список файлов
Программ и аппарат средства И-Б -Тест самопроверки.xlsx

Синергия, Информационные системы и технологии