Uploaded by Andrey Lyamin

Управление безопасностью сетевых устройств и программного обеспечения

advertisement
Image not found or type unknown
Всероссийский образовательный портал "Дом Знания" (лицензия о регистрации СМИ №ФС 77-85137)
https://domznaniya.ru
тестирование
Управление безопасностью сетевых
устройств и программного обеспечения
1. Одним из самых надежных методов идентификации и аутентификации является
Виртуальная идентификация
Аппаратная идентификация
Все верно
Программная идентификация
2. Что присваивает администратор группам пользователей?
Адрес
Права на доступ
Пароль
Имя
3. ________ключевых функций администрирования и управления сетями описаны в модели
FCAPS
Пять
Шесть
Восемь
Семь
4. Существуют ___________основные бизнес-метрики оценки работы ИС
Две
Три
Четыре
Пять
5. Верно ли утверждение: «Пользователь сам определяет права доступа к тем ресурсам,
которыми владеет»
Верно
Скорее, неверно
Неверно
Скорее, верно
6. Какую основную роль выполняют «Межсетевые экраны» -средства обнаружения атак
средства защиты ИС от НСД
нет верного ответа
сетевые анализаторы
сетевые оптимизаторы
7. Что не относится к мерам безопасности при использовании протоколов TCP/IP
Patching
Анализ сетевого трафика
Фильтрация на маршрутизаторе
Защита маршрутизатора
8. Обычно при реализации своих функций Network Management System использует
протокол ___________
Нет правильного ответа
SNMP
TCP
IP
9. Обычно системы управления отказами (ошибками) — NMS разбивают сложную задачу
идентификации и диагностики ошибки на ________подзадачи:
Три
Четыре
Две
Нет правильного ответа
10. Существуют ___ типа(ов) восстановления баз данных
Четыре
Три
Два
Пять
11. Trusted Computer System Evaluation Criteria – это
TCSEC
Оранжевая книга
Верны все варианты ответов
Критерии безопасности компьютерных систем
12. Верно ли утверждение «сетевое ПО является наиболее уязвимым»
Верно
Скорее, верно
Скорее, неверно
Неверно
13. Существует _______ основных модели управления доступом
Две
Пять
Четыре
Три
14. Устройство (ПО), защищающее сеть от несанкционированного внешнего доступа:
репитер
шлюз
брандмауэр
мост
15. Основные термины и определения (защита информации) содержатся в ГОСТ
Р 51275-2006
Р 50822-2005
Р 52447-2005
Р 50922-2006
16. В функциональной группе F модели FCAPS описаны ________задач управления при
обнаружении ошибки
Восемь
Двенадцать
Одиннадцать
Десять
17. Коллизии в современных Ethernet-сетях иногда возникают и ________
Являются ошибкой
Есть результат плохой настройки маршрутизатора
Не являются ошибкой
Есть результат плохой настройки TCP\IP
18. В чем противоречие между надежностью аутентификации, с одной стороны, и
удобствами пользователя и системного администратора
Частая смена пароля
Длинный пароль
Повторный ввод пароля
Все верно
19. Защита информации от НСД должно обеспечивать безопасность информации с
помощью следующих ____________ основных подсистем.
Четырех
Пяти
Трех
Шести
20. WinDbg, Syser – это
Сервис
Оверлейные программы
Отладочные средства
Средства изучения программ динамическим методом
21. Верно ли утверждение: «Mandatory Access Control» основано на security label
Скорее, неверно
Верно
Скорее, верно
Неверно
22. Укажите методы НСД: которые невозможны на уровне сетевого ПО
Все ответы верны
отказ в обслуживании
прослушивание сегмента локальной сети
перехват сообщений на маршрутизаторе
23. Верно ли утверждение «В сетевой среде между сторонами
идентификации/аутентификации не существует доверенного маршрута»
Верно
Неверно
Скорее, неверно
Скорее, верно
24. Какая информация определяет пользователя в системе безопасности сети?
Адрес
Имя
Учетная запись
Пароль
25. Защита с применением меток безопасности является признаком класса
Класс С1
Класс D2
Класс А2
Класс В1
Правильные ответы:
1. Одним из самых надежных методов идентификации и аутентификации
является
Аппаратная идентификация
2. Что присваивает администратор группам пользователей?
Права на доступ
3.
________ключевых
функций
администрирования
и
управления
сетями
описаны в модели FCAPS
Пять
4. Существуют ___________основные бизнес-метрики оценки работы ИС
Три
5. Верно ли утверждение: «Пользователь сам определяет права доступа к тем
ресурсам, которыми владеет»
Верно
6.
Какую
основную
роль
выполняют
«Межсетевые
экраны»
-средства
обнаружения атак
средства защиты ИС от НСД
7. Что не относится к мерам безопасности при использовании протоколов
TCP/IP
Patching
8. Обычно при реализации своих функций Network Management System
использует протокол ___________
SNMP
9. Обычно системы управления отказами (ошибками) — NMS разбивают
сложную задачу идентификации и диагностики ошибки на ________подзадачи:
Четыре
10. Существуют ___ типа(ов) восстановления баз данных
Три
11. Trusted Computer System Evaluation Criteria – это
Верны все варианты ответов
12. Верно ли утверждение «сетевое ПО является наиболее уязвимым»
Верно
13. Существует _______ основных модели управления доступом
Три
14. Устройство (ПО), защищающее сеть от несанкционированного внешнего
доступа:
брандмауэр
15. Основные термины и определения (защита информации) содержатся в
ГОСТ
Р 50922-2006
16.
В
функциональной
группе
F
модели
FCAPS
описаны
________задач
управления при обнаружении ошибки
Двенадцать
17. Коллизии в современных Ethernet-сетях иногда возникают и ________
Не являются ошибкой
18. В чем противоречие между надежностью аутентификации, с одной
стороны, и удобствами пользователя и системного администратора
Все верно
19.
Защита
информации
от
НСД
должно
обеспечивать
безопасность
информации с помощью следующих ____________ основных подсистем.
Четырех
20. WinDbg, Syser – это
Отладочные средства
21. Верно ли утверждение: «Mandatory Access Control» основано на security
label
Верно
22. Укажите методы НСД: которые невозможны на уровне сетевого ПО
Все ответы верны
23.
Верно
ли
утверждение
«В
сетевой
среде
между
сторонами
идентификации/аутентификации не существует доверенного маршрута»
Верно
24. Какая информация определяет пользователя в системе безопасности
сети?
Учетная запись
25. Защита с применением меток безопасности является признаком класса
Класс В1
Download