Безопасность интернет-ресурсов Синергия ответы (тест 97/100)

    Помощь и консультация с учебными работами

    Отправьте заявку и получите точную стоимость и сроки через 5 минут

    Описание

    Безопасность интернет-ресурсов Синергия ответы 97/100 баллов Отлично. Тест 30 вопросов

    Сетевые сканеры – это программы, которые…
    обнаруживают легко угадываемые пароли в зашифрованных файлах паролей
    слушают сетевой трафик
    осуществляют сбор информации о сети
    через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем
     
    Программы, которые проверяют большие группы компьютеров в Интернете в поисках уязвимых к тому или иному конкретному виду атаки, называются …
    сканерами уязвимых мест программ
    сетевыми сканерами
    вскрывателями паролей
    сетевыми анализаторами (снифферами)
     
    К компьютерным атакам относят …
    удаленное проникновение в компьютер: программы, которые получают неавторизованный доступ к другому компьютеру через Интернет (или локальную сеть)
    локальное проникновение в компьютер: программы, которые получают неавторизованный доступ к компьютеру, на котором они работают
    удаленное блокирование компьютера: программы, которые через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем (для восстановления работоспособности чаще всего компьютер надо перезагрузить)
    локальное блокирование компьютера: программы, которые блокируют работу компьютера, на котором они работают
    социальный анализ трафика
    Базовым законом в области защиты информации является принятый в начале 1995 года Федеральный закон «…»
    О связи
    О персональных данных
    Об информации, информатизации и защите информации
     
    Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются …
    непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы
    кражи и подлоги
    преднамеренные попытки получения несанкционированного доступа через внешние коммуникации
     
    Государственные информационные ресурсы являются
    полностью открытыми и общедоступными без исключения
    полностью закрытыми
    открытыми и общедоступными, но с исключением документированной информации, отнесенной законом к категории ограниченного доступа
     
    По статистике, больше всего сетевых атак организованы из-под операционной системы …
    Linux
    Mac OS
    Windows
    FreeBSD
     
    Информация, отнесенная к государственной тайне,…
    относится к конфиденциальной информации
    является составной частью информации с ограниченным доступом
    содержит все виды защищаемой информации
     
    От реальной системы, осуществляющей межсетевое экранирования, обычно требуют «…»
    обеспечивать безопасность внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи
    обладать мощными и гибкими средствами управления для полного и, насколько возможно, простого воплощения в жизнь политики безопасности организации
    обеспечивать простую реконфигурацию системы при изменении структуры сети
    иметь средства авторизации доступа пользователей через внешние подключения
    уменьшать уязвимость внутренних сервисов безопасности
     
    Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в …
    1990 г.
    1994 г.
    1997 г.
    2000 г.
     
    Межсетевые экраны – это …
    программы для шифрования паролей
    программы контроля входящего и исходящего трафика
    сканеры уязвимых мест ПК или сети к определенным видам атак
    программы для обзвона большого числа телефонных номеров в поисках компьютеров, обрабатывающих входящие звонки
     
    Многокомпонентный экран включает…
    внешний экранирующий маршрутизатор
    экранирующий шлюз
    внутренний экранирующий маршрутизатор
    внешний экранирующий шлюз
     
    Экранирующий транспорт…
    представляет собой комплекс мероприятий, направленных на обеспечение информационной безопасности
    поддерживает целостность, доступность, конфиденциальность информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных
    представляет собой совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов
    позволяет контролировать процесс установления виртуальных соединений и передачу информации по ним
     
    Боевые диалеры (war dialer) – это …
    программы для шифрования паролей
    программы контроля входящего и исходящего трафика
    сканеры уязвимых мест ПК или сети к определенным видам атак
    программы для обзвона большого числа телефонных номеров в поисках компьютеров, обрабатывающих входящие звонки
     
    Неверно, что средством борьбы с IP–spoofing является …
    шифрование данных
    усложнение угадывания sequence number
    увеличение скорости изменения sequence number на сервере
    установка firewall
     
    Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется …
    Intranet Scanner
    Firewall Scanner
    RealSecure
     
    Сетевые анализаторы (снифферы) – это программы, которые…
    обнаруживают легко угадываемые пароли в зашифрованных файлах паролей
    слушают сетевой трафик
    осуществляют сбор информации о сети
    через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем
     
    Back Orifice – это …
    сложная программа онлайнового общения с большим числом разнообразных возможностей
    усилитель, позволяющий атакующему анонимно блокировать работу компьютера жертвы из-за прихода ему по сети огромного количества пакетов
    это сложное средство для сканирования сети
    троянский конь, позволяющий пользователю удаленно управлять компьютером с Windows с помощью удобного графического интерфейса
     
    Атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «…»
    IP-spoofing (предсказание TCP TCP sequence number)
    DDOS
    перехват сетевого потока (sniffing)
    SQL-инъекция
     
    Метод сетевой атаки, являющейся комбинацией «подслушивания» и 1Р IP spoofing‘a, называется «…»
    ACK-6ypa
    IP Hijacking
    ping flood
    SYN flooding
     
    Защита информации – это …
    комплекс мероприятий, направленных на обеспечение информационной безопасности
    поддержание целостности, доступности, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных
    система ресурсов, направленная на защиту от порчи и утери информации
    совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов
     
    S/Key – это протокол аутентификации на основе …
    многоразовых паролей
    PIN-кода
    одноразовых паролей
     
    Устройство SunScreen содержит … Ethernet-адаптеров
    5
    6
    7
    8
     
    Федеральный закон № 139-ФЗ от 28 июля 2012 года – дополнения «о защите детей» …
    подразумевает возможность блокировки сайтов, содержащих нелицензионный контент, по требованию правообладателя
    привел к созданию «Единого реестра запрещённых сайтов»
    связан с блокировкой экстремистских сайтов
    К основным достоинствам экранирующих маршрутизаторов можно отнести …
    дешевизну
    прозрачность для более для более высоких уровней моделей ОБ!
    неограниченность анализируемой информации
    сильная обеспечиваемая защита
     
    Экранирование дает возможность контролировать информационные потоки, направленные …
    только во внутреннюю область
    только во внешнюю область
    во внутреннюю и внешнюю область
     
    Под политикой безопасности понимают …
    комплекс мероприятий, направленных на обеспечение информационной безопасности
    поддержание целостности, доступности, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных
    систему ресурсов, направленную на защиту от порчи и утери информации
    совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов
     
    Информационные ресурсы делятся на …
    государственные и негосударственные
    государственные и кооперативные
    негосударственные и кооперативные
     
    Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …
    шифрование передаваемой  информации
    дополнительная аутентификация
    фильтрация трафика
     
     
    Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …
    идентификация
    терминализация
    аутентификация
     
    Наиболее частый случай нарушения безопасности информационной системы – …
    обиженные сотрудники
    компьютерные вирусы
    атаки извне
    ошибки персонала
    Оцените статью
    Практика студента

      Помощь и консультация с учебными работами

      Отправьте заявку и получите точную стоимость и сроки через 5 минут

      Что такое гарантийная поддержка?
      Для каждого заказа предусмотрена гарантийная поддержка. Для диплома срок составляет 30 дней. Если вас не устроило качество работы или ее уникальность, обратитесь за доработками. Доработки будут выполнены бесплатно.
      Гарантированная уникальность диплома от 75%
      У нас разработаны правила проверки уникальности. Перед отправкой работы она будет проверена на сайте antiplagiat.ru. Также, при оформлении заказа вы можете указать необходимую вам систему проверки и процент оригинальности, тогда эксперт будет выполнять заказ согласно указанным требованиям.
      Спасаем даже в самые горящие сроки!
      Не успеваешь сдать работу? Не паникуй! Мы выполним срочный заказ быстро и качественно.
      • Высокая уникальность
        Высокая уникальность по всем известным системам антиплагиата. Гарантируем оригинальность каждой работы, проверенную на всех популярных сервисах.
        Высокая уникальность
      • Только актуальные, свежие источники.
        Используем только проверенные и актуальные материалы для твоей работы.
        Только актуальные, свежие источники.
      • Безопасная оплата после выполнения.
        Ты оплачиваешь работу только после того, как убедишься в ее качестве.
        Безопасная оплата после выполнения.
      • Готовая работа в любом формате.
        Предоставим работу в нужном тебе формате – Word, PDF, презентация и т.д.
        Готовая работа в любом формате.
      • Расчеты, чертежи и рисунки любой сложности.
        Выполняем задания по различным техническим дисциплинам, используя COMPAS, 1С, 3D редакторы и другие программы.
        Расчеты, чертежи и рисунки любой сложности.
      • Полная анонимность.
        Гарантируем полную конфиденциальность – никто не узнает о нашем сотрудничестве. Общайся с нами в любом удобном
        Полная анонимность.
      • Доставка оригиналов по всей России.
        Отправим оригиналы документов курьером или почтой в любую точку страны.
        Доставка оригиналов по всей России.
      • Оформление практики под ключ.
        Предоставляем полный пакет документов для прохождения практики – с печатями, подписями и гарантией подлинности.
        Оформление практики под ключ.
      • Любые корректировки – бесплатно и бессрочно!
        Вносим правки в работу до тех пор, пока ты не будешь полностью доволен результатом.
        Любые корректировки – бесплатно и бессрочно!
      • Личный менеджер для каждого клиента.
        Твой персональный менеджер ответит на все вопросы и поможет на всех этапах сотрудничества.
        Личный менеджер для каждого клиента.
      • Непрерывная поддержка 24/7.
        Мы на связи круглосуточно и готовы ответить на твои вопросы в любое время.
        Непрерывная поддержка 24/7.
      • Индивидуальный подход.
        Учитываем все пожелания и требования — даже самых строгих преподавателей.
        Индивидуальный подход.
      • Моментальная сдача тестов и экзаменов онлайн.
        Поможем успешно сдать тесты и экзамены любой сложности с оплатой по факту получения оценки.
        Моментальная сдача тестов и экзаменов онлайн.
      • Гарантия возврата.
        Мы уверены в качестве своих услуг, поэтому предлагаем гарантию возврата средств, если результат тебя не устроит.
        Гарантия возврата.
      • Прозрачность процесса.
        Ты сможешь отслеживать выполнение своей работы в личном кабинете.
        Прозрачность процесса.
      • Работаем официально.
        Мы – зарегистрированная компания, заключаем договор на оказание услуг, что гарантирует твою безопасность.
        Работаем официально.
      • Отзывы реальных студентов.
        Не верь на слово – ознакомься с отзывами наших клиентов!
        Отзывы реальных студентов.
      • Бонусная программа.
        Получай скидки, бонусы и участвуй в акциях!
        Бонусная программа.
      • Полезные материалы.
        Скачивай шаблоны работ, читай полезные статьи и получай советы по учебе в нашем блоге.
        Полезные материалы.
      • Бесплатная консультация.
        Затрудняешься с выбором темы или составлением плана работы? Мы поможем!
        Бесплатная консультация.
      Практика студента – с нами твоя учеба станет легче и приятнее!