Image not found or type unknown Всероссийский образовательный портал "Дом Знания" (лицензия о регистрации СМИ №ФС 77-85137) https://domznaniya.ru тестирование Управление безопасностью сетевых устройств и программного обеспечения 1. Одним из самых надежных методов идентификации и аутентификации является Виртуальная идентификация Аппаратная идентификация Все верно Программная идентификация 2. Что присваивает администратор группам пользователей? Адрес Права на доступ Пароль Имя 3. ________ключевых функций администрирования и управления сетями описаны в модели FCAPS Пять Шесть Восемь Семь 4. Существуют ___________основные бизнес-метрики оценки работы ИС Две Три Четыре Пять 5. Верно ли утверждение: «Пользователь сам определяет права доступа к тем ресурсам, которыми владеет» Верно Скорее, неверно Неверно Скорее, верно 6. Какую основную роль выполняют «Межсетевые экраны» -средства обнаружения атак средства защиты ИС от НСД нет верного ответа сетевые анализаторы сетевые оптимизаторы 7. Что не относится к мерам безопасности при использовании протоколов TCP/IP Patching Анализ сетевого трафика Фильтрация на маршрутизаторе Защита маршрутизатора 8. Обычно при реализации своих функций Network Management System использует протокол ___________ Нет правильного ответа SNMP TCP IP 9. Обычно системы управления отказами (ошибками) — NMS разбивают сложную задачу идентификации и диагностики ошибки на ________подзадачи: Три Четыре Две Нет правильного ответа 10. Существуют ___ типа(ов) восстановления баз данных Четыре Три Два Пять 11. Trusted Computer System Evaluation Criteria – это TCSEC Оранжевая книга Верны все варианты ответов Критерии безопасности компьютерных систем 12. Верно ли утверждение «сетевое ПО является наиболее уязвимым» Верно Скорее, верно Скорее, неверно Неверно 13. Существует _______ основных модели управления доступом Две Пять Четыре Три 14. Устройство (ПО), защищающее сеть от несанкционированного внешнего доступа: репитер шлюз брандмауэр мост 15. Основные термины и определения (защита информации) содержатся в ГОСТ Р 51275-2006 Р 50822-2005 Р 52447-2005 Р 50922-2006 16. В функциональной группе F модели FCAPS описаны ________задач управления при обнаружении ошибки Восемь Двенадцать Одиннадцать Десять 17. Коллизии в современных Ethernet-сетях иногда возникают и ________ Являются ошибкой Есть результат плохой настройки маршрутизатора Не являются ошибкой Есть результат плохой настройки TCP\IP 18. В чем противоречие между надежностью аутентификации, с одной стороны, и удобствами пользователя и системного администратора Частая смена пароля Длинный пароль Повторный ввод пароля Все верно 19. Защита информации от НСД должно обеспечивать безопасность информации с помощью следующих ____________ основных подсистем. Четырех Пяти Трех Шести 20. WinDbg, Syser – это Сервис Оверлейные программы Отладочные средства Средства изучения программ динамическим методом 21. Верно ли утверждение: «Mandatory Access Control» основано на security label Скорее, неверно Верно Скорее, верно Неверно 22. Укажите методы НСД: которые невозможны на уровне сетевого ПО Все ответы верны отказ в обслуживании прослушивание сегмента локальной сети перехват сообщений на маршрутизаторе 23. Верно ли утверждение «В сетевой среде между сторонами идентификации/аутентификации не существует доверенного маршрута» Верно Неверно Скорее, неверно Скорее, верно 24. Какая информация определяет пользователя в системе безопасности сети? Адрес Имя Учетная запись Пароль 25. Защита с применением меток безопасности является признаком класса Класс С1 Класс D2 Класс А2 Класс В1 Правильные ответы: 1. Одним из самых надежных методов идентификации и аутентификации является Аппаратная идентификация 2. Что присваивает администратор группам пользователей? Права на доступ 3. ________ключевых функций администрирования и управления сетями описаны в модели FCAPS Пять 4. Существуют ___________основные бизнес-метрики оценки работы ИС Три 5. Верно ли утверждение: «Пользователь сам определяет права доступа к тем ресурсам, которыми владеет» Верно 6. Какую основную роль выполняют «Межсетевые экраны» -средства обнаружения атак средства защиты ИС от НСД 7. Что не относится к мерам безопасности при использовании протоколов TCP/IP Patching 8. Обычно при реализации своих функций Network Management System использует протокол ___________ SNMP 9. Обычно системы управления отказами (ошибками) — NMS разбивают сложную задачу идентификации и диагностики ошибки на ________подзадачи: Четыре 10. Существуют ___ типа(ов) восстановления баз данных Три 11. Trusted Computer System Evaluation Criteria – это Верны все варианты ответов 12. Верно ли утверждение «сетевое ПО является наиболее уязвимым» Верно 13. Существует _______ основных модели управления доступом Три 14. Устройство (ПО), защищающее сеть от несанкционированного внешнего доступа: брандмауэр 15. Основные термины и определения (защита информации) содержатся в ГОСТ Р 50922-2006 16. В функциональной группе F модели FCAPS описаны ________задач управления при обнаружении ошибки Двенадцать 17. Коллизии в современных Ethernet-сетях иногда возникают и ________ Не являются ошибкой 18. В чем противоречие между надежностью аутентификации, с одной стороны, и удобствами пользователя и системного администратора Все верно 19. Защита информации от НСД должно обеспечивать безопасность информации с помощью следующих ____________ основных подсистем. Четырех 20. WinDbg, Syser – это Отладочные средства 21. Верно ли утверждение: «Mandatory Access Control» основано на security label Верно 22. Укажите методы НСД: которые невозможны на уровне сетевого ПО Все ответы верны 23. Верно ли утверждение «В сетевой среде между сторонами идентификации/аутентификации не существует доверенного маршрута» Верно 24. Какая информация определяет пользователя в системе безопасности сети? Учетная запись 25. Защита с применением меток безопасности является признаком класса Класс В1