| Межсетевые экраны |
| 1. | Мостиковые экраны функционируют на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 2. | Верно ли утверждение: Контроль информационных потоков состоит в их фильтрации и
преобразовании в соответствие с заданным набором правил. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 3. | Фильтрующие маршрутизаторы функционируют на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 4. | Межсетевой экран - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 5. | Шлюзы прикладного уровня функционируют на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 6. | Общепринятые
названия для сетевых экранов - узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 7. | Шлюзы сеансового уровня функционируют на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 8. | Каждый
фильтр на основе анализа проходящих через него данных, принимает
решение – узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 9. | Межсетевые экраны могут применяться для узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 10. | Задачами межсетевого экрана, как контрольного пункта, являются: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Механизмы работы сетевых сканеров |
| 11. | Механизм _ представляет собой ряд проверок типа "сканирование" и позволяет делать вывод об уязвимости, опираясь на информацию в заголовке ответа на запрос сканера. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 12. | _ - механизм активного анализа, который позволяет убедиться, присутствует или нет на анализируемом узле уязвимость. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 13. | Механизм _ позволяет с наибольшей эффективностью (но с меньшей скоростью) обнаруживать уязвимости на сканируемых узлах. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 14. | _ - это механизм пассивного анализа, с помощью которого сканер пытается определить наличие уязвимости без фактического подтверждения ее наличия - по косвенным признакам. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 15. | Практически любой сканер проводит анализ защищенности в _ этапов узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 16. | Механизм _ - наиболее быстрый и простой метод проверки присутствия на сканируемом узле уязвимости. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 17. | Механизм _ основан на сравнении "цифрового слепка" (fingerprint) фрагмента программного обеспечения со слепком известной уязвимости. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 18. | Механизм _ основан на эксплуатации различных дефектов в программном обеспечении. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 19. | Существует _ основных механизма, при помощи которых сканер проверяет наличие уязвимости. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 20. | Механизм _ представляет собой ряд проверок типа "сканирование" и позволяет делать вывод об уязвимости, опираясь на информацию в заголовке ответа на запрос сканера. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Основы виртуальных частных сетей |
| 21. | Инкапсуляция - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 22. | Базовой технологией VPN является узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 23. | Главным компонентом, формирующим VPN, является узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 24. | Чтобы использовать технологию VPN, используемый в компании протокол IP должен транслироваться в следующий слой модели ISO: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 25. | Основными протоколами безопасности VPN являются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 26. | Типа VPN-соединения, создаваемый между центральными корпоративными сетями и удаленными мобильными пользователями: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 27. | Типа VPN-соединения, создаваемый между корпорацией и ее потребителями или поставщиками: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 28. | Инструментом, обеспечивающим безопасноть VPN, являются: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 29. | Тип VPN-соединения, создаваемый между центральными корпоративными офисами и удаленными офисами сбыта или между центральными офисами и удаленными подчиненными офисами: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 30. | Доступность VPN характеризуется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Современные технологии защиты корпоративных сетей |
| 31. | Для классификации сетей VPN используются признаки, основанные на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 32. | Классификация VPN по способу технической реализации НЕ ВКЛЮЧАЕТ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 33. | Прокси-сервер - это межсетевой экран, работающий на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 34. | VPN - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 35. | Управляемый коммутатор - это аппаратный межсетевой экран, работающий на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 36. | Защита информации в процессе ее передачи по VPN основана на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 37. | Программное или программно-аппаратное средство, реализующее контроль за входящим и исходящим трафиком узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 38. | Средства VPN, используемые на канальном уровне модели OSI, позволяют обеспечить сокрытие различных видов трафика узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 39. | Межсетевой экран служит контрольным пунктом на границе узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 40. | В систему обнаружения атак НЕ ВХОДИТ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Структура управления безопасностью сети. Основные требования |
| 41. | Уровень защиты локальных сетей и сетевых серверов должен
обеспечивать узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 42. | На уровне защиты локальных сетей и сетевых серверов должна осуществляться регистрация следующих событий узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 43. | Уровень защиты корпоративной АС должен гарантировать узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 44. | Регистрация действий предпринятых операторами и администраторами
системы и/или офицерами безопасности должна осуществляться на уровне узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 45. | Безотказность в предоставлении услуг должна обеспечиваться на уровне узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 46. | На уровне защиты автоматизированных рабочих мест должна
осуществляться узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 47. | Возможностью двух компонентов
системы обработки сообщений установить безопасное соединение называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 48. | Возможность отправителя убедиться в
идентичности устройства передачи сообщения, на которое оно
передано, называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 49. | Средства защиты должны обеспечивать узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 50. | Защита от несанкционированного раскрытия информации включает узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Туннелирование |
| 51. | Целостность и подлинность инкапсулируемых пакетов обеспечивается путем узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 52. | компоненты участвующие в создании виртуальной защищенного туннеля называются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 53. | для возможности расшифровывания данных и проверки цифровой подписи при приеме инициатор и терминатор туннеля должны поддерживать функции узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 54. | Через криптозащищенный туннель передаются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 55. | благодаря инкапсуляции появляется возможность узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 56. | Конфиденциальность инкапсулируемых пакетов обеспечивается путем их криптографического узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 57. | криптозащищенными туннелями называются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 58. | процесс встраивания пакетов в новый пакет, содержащий наряду с исходными данными новый заголовок с информацией об отправителе и получателе называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 59. | Маршрут между инициатором и терминатором туннеля определяет узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 60. | Компонент виртуальной сети, выполняющий процесс обратный инкапсуляции, называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Усиление защиты корпоративных сетей от внутренних нарушителей |
| 61. | Замена имеющихся в сети концентраторов на коммутаторы позволит… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 62. | Использование виртуальных ловушек для защиты корпоративной среды от внутренних нарушителей рекомендуется следующим образом: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 63. | Для уменьшения риска угрозы расшифровки паролей рекомендуется: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 64. | Шифрование сетевого траффика используется… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 65. | Используемые порты компьютера рекомендуется… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 66. | Рекомендуется использование протокола: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 67. | Администраторам рекомендуется: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 68. | Ответственность и привилегии должны быть распределены таким образом, чтобы: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 69. | Цель настоящих рекомендаций… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 70. | Для снижения возможно ущерба необходимо… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
|
Добавить комментарий