Ответы на 0 вопросов по Безопасность корпоративных сетей в твоем мобильном!

Ответы на тесты по Безопасность корпоративных сетей

Популярные вопросы
1.... программа написана в 1998 году, финальная версия так и не вышла (доступна только beta), и в настоящее производителем не поддерживается. ПРАВИЛЬНЫЙ ответ
2.Сколько существует уровней зрелости компании с точки зрения обеспечения информационной безопасности (ИБ)? ПРАВИЛЬНЫЙ ответ
3.Устанавливается … классов защищенности СВТ от НСД к информации. ПРАВИЛЬНЫЙ ответ
4.Сколько определяющих признаков имеет АС от НСД к информации: ПРАВИЛЬНЫЙ ответ
5.Реализация угрозы в информационной безопасности называется... ПРАВИЛЬНЫЙ ответ
6.Нарушение конфиденциальности информации. ПРАВИЛЬНЫЙ ответ
7.... протокол в компьютерных сетях, предназначенный для определения MAC-адреса по известному IP-адресу. ПРАВИЛЬНЫЙ ответ
8.... использует уловку, заключающуюся в отсылке «ICMP Echo request» (Ping запроса) не на MAC-адрес машины, а на ее IP-адрес. ПРАВИЛЬНЫЙ ответ
9._ - взаимосвязанная совокупность сетей, служб передачи данных и телеслужб, предназначенная для предоставления единого защищенного сетевого пространства ограниченному рамками корпорации кругу пользователей. ПРАВИЛЬНЫЙ ответ
10.Более практичным является шифрование всего трафика на ...-м уровне модели OSI, используя протокол IPSec. ПРАВИЛЬНЫЙ ответ
11.Популярнейшая ОС для серверов? ПРАВИЛЬНЫЙ ответ
12.Реализация той или иной угрозы безопасности может преследовать следующие цели: ПРАВИЛЬНЫЙ ответ
13.Типа VPN-соединения, создаваемый между корпорацией и ее потребителями или поставщиками: ПРАВИЛЬНЫЙ ответ
14.Наиболее значимые РД Гостехкомиссии: ПРАВИЛЬНЫЙ ответ
15.Доступность VPN характеризуется ПРАВИЛЬНЫЙ ответ
16.Межсетевой экран - это ПРАВИЛЬНЫЙ ответ
17.Основными протоколами безопасности VPN являются ПРАВИЛЬНЫЙ ответ
18.Какую операционную систему чаще всего используют в организациях? ПРАВИЛЬНЫЙ ответ
19.Типа VPN-соединения, создаваемый между центральными корпоративными сетями и удаленными мобильными пользователями: ПРАВИЛЬНЫЙ ответ
20.Межсетевые экраны могут применяться для ПРАВИЛЬНЫЙ ответ
21.Тип VPN-соединения, создаваемый между центральными корпоративными офисами и удаленными офисами сбыта или между центральными офисами и удаленными подчиненными офисами: ПРАВИЛЬНЫЙ ответ
22.Администраторам рекомендуется: ПРАВИЛЬНЫЙ ответ
23.Функциональный элемент, отвечающий за наличие в корпоративной сети плана (гипотезы) процесса развития - это _ ПРАВИЛЬНЫЙ ответ
24.Программа-сниффер собирает ... , и не передает никакой информации. ПРАВИЛЬНЫЙ ответ
25.Под угрозой безопасности понимается.... ПРАВИЛЬНЫЙ ответ
26.для возможности расшифровывания данных и проверки цифровой подписи при приеме инициатор и терминатор туннеля должны поддерживать функции ПРАВИЛЬНЫЙ ответ
27.Шифрование сетевого траффика используется… ПРАВИЛЬНЫЙ ответ
28.Базовой технологией VPN является ПРАВИЛЬНЫЙ ответ
29.Замена имеющихся в сети концентраторов на коммутаторы позволит… ПРАВИЛЬНЫЙ ответ
30.Инструментом, обеспечивающим безопасноть VPN, являются: ПРАВИЛЬНЫЙ ответ
31.РД Гостехкомиссии России составляет основу нормативной базы в области защиты от: ПРАВИЛЬНЫЙ ответ
32.... путем были созданы таблицы аномальных ответов на различные ARP-запросы для современных ОС – Windows 9x/2000/NT и Linux, в которых запущены снифферы. ПРАВИЛЬНЫЙ ответ
33.Классы защищенности СВТ от НСД к информации подразделяются на … группы: ПРАВИЛЬНЫЙ ответ
34.Задачами межсетевого экрана, как контрольного пункта, являются: ПРАВИЛЬНЫЙ ответ
35._ - это функциональный элемент, отвечающий за контроль работоспособности отдельных функциональных элементов, сбора информации об отказах и сбоях и предоставления ее системам обеспечения живучести; управления эффективностью функционирования; управления безопасностью. ПРАВИЛЬНЫЙ ответ
36.Из-за чего возникают проблемы с созданием корпоративных сетей у маленьких организаций? ПРАВИЛЬНЫЙ ответ
37.Какая категория витой пары применяется для построения типовой корп. Сети? ПРАВИЛЬНЫЙ ответ
38.Аппаратные средства корпоративных сетей включают .... среду и оборудование передачи данных. ПРАВИЛЬНЫЙ ответ
39.Нарушение доступности информации. ПРАВИЛЬНЫЙ ответ
40.Самый низкий класс защищенности СВТ от НСД к информации: ПРАВИЛЬНЫЙ ответ
41.Доступ к информации в корпоративной сети предоставляется _ группе клиентов во внутренней сети организации. ПРАВИЛЬНЫЙ ответ
42.Используемые порты компьютера рекомендуется… ПРАВИЛЬНЫЙ ответ
43.благодаря инкапсуляции появляется возможность ПРАВИЛЬНЫЙ ответ
44.Одним из свойств существующих корпоративных АС является _ степень разнородности средств вычислительной техники и связи, а также программного обеспечения ПРАВИЛЬНЫЙ ответ
45.К элементами функциональной подсистемы можно отнести _ ПРАВИЛЬНЫЙ ответ
46.Критерии для оценки механизмов защиты программно-технического уровня АС выражены в: ПРАВИЛЬНЫЙ ответ
47.Мостиковые экраны функционируют на ПРАВИЛЬНЫЙ ответ
48.Корпоративная сеть характеризуется наличием централизованной системы управления, обладающей свойствами: ПРАВИЛЬНЫЙ ответ
49.Верно ли утверждение: Контроль информационных потоков состоит в их фильтрации и преобразовании в соответствие с заданным набором правил. ПРАВИЛЬНЫЙ ответ
50.Инкапсуляция - это ПРАВИЛЬНЫЙ ответ
51.В случае применения защиты данных на ... уровне, защищенными также окажутся и аутентификационные данные пользователей к бесплатным электронным почтовым ящикам в Интернет. ПРАВИЛЬНЫЙ ответ
52.Для прослушивания сетевого трафика в сети, построенной на коммутаторах злоумышленнику необходимо реализовать одну из атак ... ПРАВИЛЬНЫЙ ответ
53.Использование виртуальных ловушек для защиты корпоративной среды от внутренних нарушителей рекомендуется следующим образом: ПРАВИЛЬНЫЙ ответ
54.Шлюзы прикладного уровня функционируют на ПРАВИЛЬНЫЙ ответ
55.Ответственность и привилегии должны быть распределены таким образом, чтобы: ПРАВИЛЬНЫЙ ответ
56.Четвертая группа РД «СВТ. Защита от НСД к информации» характеризуется: ПРАВИЛЬНЫЙ ответ
57.Корпоративная информационная система (сеть) - это ПРАВИЛЬНЫЙ ответ
58.Актуальность и важность проблемы обеспечения информационной безопасности обусловлена следующим фактором: ПРАВИЛЬНЫЙ ответ
59.Актуальность и важность проблемы обеспечения информационной безопасности обусловлена следующим фактором: ПРАВИЛЬНЫЙ ответ
60.Шлюзы сеансового уровня функционируют на ПРАВИЛЬНЫЙ ответ
61.Компонент виртуальной сети, выполняющий процесс обратный инкапсуляции, называется ПРАВИЛЬНЫЙ ответ
62.Один из типов информации, циркулирующей в корпоративной сети, - это _. Её распространение официально санкционируется и поощряется на уровне организации. ПРАВИЛЬНЫЙ ответ
63.Целостность и подлинность инкапсулируемых пакетов обеспечивается путем ПРАВИЛЬНЫЙ ответ
64.Нарушение целостности информации. ПРАВИЛЬНЫЙ ответ
65.Конфиденциальность инкапсулируемых пакетов обеспечивается путем их криптографического ПРАВИЛЬНЫЙ ответ
66.Какое из устройств имеет самую сложную архитектуру? ПРАВИЛЬНЫЙ ответ
67.Чтобы использовать технологию VPN, используемый в компании протокол IP должен транслироваться в следующий слой модели ISO: ПРАВИЛЬНЫЙ ответ
68.Фильтрующие маршрутизаторы функционируют на ПРАВИЛЬНЫЙ ответ
69.Через криптозащищенный туннель передаются ПРАВИЛЬНЫЙ ответ
70.Маршрут между инициатором и терминатором туннеля определяет ПРАВИЛЬНЫЙ ответ
71.В качестве средств защиты используются ... ПРАВИЛЬНЫЙ ответ
72.Для уменьшения риска угрозы расшифровки паролей рекомендуется: ПРАВИЛЬНЫЙ ответ
73.Сколько классов устанавливается защищённости АС от НСД к информации: ПРАВИЛЬНЫЙ ответ
74.криптозащищенными туннелями называются ПРАВИЛЬНЫЙ ответ
75.Общепринятые названия для сетевых экранов - ПРАВИЛЬНЫЙ ответ
76.Для снижения возможно ущерба необходимо… ПРАВИЛЬНЫЙ ответ
77.Критерии для оценки механизмов защиты программно-технического уровня СВТ выражены в: ПРАВИЛЬНЫЙ ответ
78._ обеспечивают взаимодействие между собою рабочих станций и их взаимодействие с информационным серверами. ПРАВИЛЬНЫЙ ответ
79.Цель настоящих рекомендаций… ПРАВИЛЬНЫЙ ответ
80.Современные корпоративные сети разрабатываются с применением.....и ..... ПРАВИЛЬНЫЙ ответ
81.Рекомендуется использование протокола: ПРАВИЛЬНЫЙ ответ
82.... может быть перенесен на другие протоколы, которые генерируют ответы на запросы, например, запрос на установление TCP- соединения или запрос по протоколу UDP на порт 7 (эхо ПРАВИЛЬНЫЙ ответ
83.процесс встраивания пакетов в новый пакет, содержащий наряду с исходными данными новый заголовок с информацией об отправителе и получателе называется ПРАВИЛЬНЫЙ ответ
84.На какой системе чаще всего построена корпоративная сеть? ПРАВИЛЬНЫЙ ответ
85.Главным компонентом, формирующим VPN, является ПРАВИЛЬНЫЙ ответ
86.Для чего служат коммутаторы и маршрутизаторы в корпоративных сетях? ПРАВИЛЬНЫЙ ответ
87.... использует особенности реализации протокола ARP в Windows и Linux. ПРАВИЛЬНЫЙ ответ
88.По возможности управления элементами корпоративной сети можно выделить: _ ПРАВИЛЬНЫЙ ответ
89.Каждый фильтр на основе анализа проходящих через него данных, принимает решение – ПРАВИЛЬНЫЙ ответ
90.компоненты участвующие в создании виртуальной защищенного туннеля называются ПРАВИЛЬНЫЙ ответ
Узнать ответы на все вопросы
Адаптивное тестирование - быстрая и точная оценка персонала