| Популярные вопросы | 
| 1. | ... программа написана в 1998
году, финальная версия так и не вышла (доступна только beta), и в
настоящее производителем не поддерживается. ПРАВИЛЬНЫЙ ответ |  | 
| 2. | Сколько существует уровней зрелости компании с точки зрения обеспечения
информационной безопасности (ИБ)? ПРАВИЛЬНЫЙ ответ |  | 
| 3. | Устанавливается …  классов защищенности СВТ от НСД к информации. ПРАВИЛЬНЫЙ ответ |  | 
| 4. | Сколько определяющих признаков имеет АС от НСД к информации: ПРАВИЛЬНЫЙ ответ |  | 
| 5. | Реализация угрозы в информационной безопасности 
называется... ПРАВИЛЬНЫЙ ответ |  | 
| 6. | Нарушение конфиденциальности информации. ПРАВИЛЬНЫЙ ответ |  | 
| 7. | ... протокол в компьютерных сетях, предназначенный для определения MAC-адреса по известному IP-адресу. ПРАВИЛЬНЫЙ ответ |  | 
| 8. | ... использует уловку, заключающуюся в
отсылке «ICMP Echo request» (Ping запроса) не на MAC-адрес машины,
а на ее IP-адрес. ПРАВИЛЬНЫЙ ответ |  | 
| 9. | _ - взаимосвязанная совокупность сетей, служб
передачи данных и телеслужб, предназначенная для предоставления
единого защищенного сетевого пространства ограниченному рамками
корпорации кругу пользователей. ПРАВИЛЬНЫЙ ответ |  | 
| 10. | Более практичным является
шифрование всего трафика на ...-м уровне модели OSI, используя
протокол IPSec. ПРАВИЛЬНЫЙ ответ |  | 
| 11. | Популярнейшая ОС для серверов? ПРАВИЛЬНЫЙ ответ |  | 
| 12. | Реализация той или иной угрозы безопасности может преследовать
следующие цели: ПРАВИЛЬНЫЙ ответ |  | 
| 13. | Типа VPN-соединения, создаваемый между корпорацией и ее потребителями или поставщиками: ПРАВИЛЬНЫЙ ответ |  | 
| 14. | Наиболее значимые РД Гостехкомиссии: ПРАВИЛЬНЫЙ ответ |  | 
| 15. | Доступность VPN характеризуется ПРАВИЛЬНЫЙ ответ |  | 
| 16. | Межсетевой экран - это ПРАВИЛЬНЫЙ ответ |  | 
| 17. | Основными протоколами безопасности VPN являются ПРАВИЛЬНЫЙ ответ |  | 
| 18. | Какую операционную систему чаще всего используют в организациях? ПРАВИЛЬНЫЙ ответ |  | 
| 19. | Типа VPN-соединения, создаваемый между центральными корпоративными сетями и удаленными мобильными пользователями: ПРАВИЛЬНЫЙ ответ |  | 
| 20. | Межсетевые экраны могут применяться для ПРАВИЛЬНЫЙ ответ |  | 
| 21. | Тип VPN-соединения, создаваемый между центральными корпоративными офисами и удаленными офисами сбыта или между центральными офисами и удаленными подчиненными офисами: ПРАВИЛЬНЫЙ ответ |  | 
| 22. | Администраторам рекомендуется: ПРАВИЛЬНЫЙ ответ |  | 
| 23. | Функциональный элемент, отвечающий за наличие в корпоративной сети плана (гипотезы) процесса развития - это _ ПРАВИЛЬНЫЙ ответ |  | 
| 24. | Программа-сниффер 
собирает ... , и не передает никакой информации. ПРАВИЛЬНЫЙ ответ |  | 
| 25. | Под угрозой безопасности понимается.... ПРАВИЛЬНЫЙ ответ |  | 
| 26. | для возможности расшифровывания данных и проверки цифровой подписи при приеме инициатор и терминатор туннеля должны поддерживать функции ПРАВИЛЬНЫЙ ответ |  | 
| 27. | Шифрование сетевого траффика используется… ПРАВИЛЬНЫЙ ответ |  | 
| 28. | Базовой технологией VPN является ПРАВИЛЬНЫЙ ответ |  | 
| 29. | Замена имеющихся в сети концентраторов на коммутаторы позволит… ПРАВИЛЬНЫЙ ответ |  | 
| 30. | Инструментом, обеспечивающим безопасноть VPN, являются: ПРАВИЛЬНЫЙ ответ |  | 
| 31. | РД Гостехкомиссии России составляет основу нормативной базы в области защиты от: ПРАВИЛЬНЫЙ ответ |  | 
| 32. | ... путем были созданы таблицы аномальных
ответов на различные ARP-запросы для современных ОС – Windows
9x/2000/NT и Linux, в которых запущены снифферы. ПРАВИЛЬНЫЙ ответ |  | 
| 33. | Классы защищенности СВТ от НСД к информации подразделяются на … группы: ПРАВИЛЬНЫЙ ответ |  | 
| 34. | Задачами межсетевого экрана, как контрольного пункта, являются: ПРАВИЛЬНЫЙ ответ |  | 
| 35. | _ - это функциональный элемент, отвечающий за контроль
работоспособности отдельных функциональных элементов, сбора информации об отказах и сбоях и предоставления ее
системам обеспечения живучести; управления эффективностью
функционирования; управления безопасностью. ПРАВИЛЬНЫЙ ответ |  | 
| 36. | Из-за чего возникают проблемы с созданием корпоративных сетей у маленьких организаций? ПРАВИЛЬНЫЙ ответ |  | 
| 37. | Какая категория витой пары применяется для построения типовой корп. Сети? ПРАВИЛЬНЫЙ ответ |  | 
| 38. | Аппаратные средства корпоративных сетей включают .... среду и оборудование передачи данных. ПРАВИЛЬНЫЙ ответ |  | 
| 39. | Нарушение доступности информации. ПРАВИЛЬНЫЙ ответ |  | 
| 40. | Самый низкий класс защищенности СВТ от НСД к информации: ПРАВИЛЬНЫЙ ответ |  | 
| 41. | Доступ к информации в корпоративной сети предоставляется _
группе клиентов во внутренней сети организации. ПРАВИЛЬНЫЙ ответ |  | 
| 42. | Используемые порты компьютера рекомендуется… ПРАВИЛЬНЫЙ ответ |  | 
| 43. | благодаря инкапсуляции появляется возможность ПРАВИЛЬНЫЙ ответ |  | 
| 44. | Одним из свойств существующих корпоративных АС является _ степень разнородности средств вычислительной техники и
связи, а также программного обеспечения ПРАВИЛЬНЫЙ ответ |  | 
| 45. | К элементами функциональной подсистемы можно отнести  _ ПРАВИЛЬНЫЙ ответ |  | 
| 46. | Критерии для оценки механизмов защиты программно-технического уровня АС выражены в: ПРАВИЛЬНЫЙ ответ |  | 
| 47. | Мостиковые экраны функционируют на ПРАВИЛЬНЫЙ ответ |  | 
| 48. | Корпоративная сеть характеризуется наличием централизованной системы управления, обладающей свойствами: ПРАВИЛЬНЫЙ ответ |  | 
| 49. | Верно ли утверждение: Контроль информационных потоков состоит в их фильтрации и
преобразовании в соответствие с заданным набором правил. ПРАВИЛЬНЫЙ ответ |  | 
| 50. | Инкапсуляция - это ПРАВИЛЬНЫЙ ответ |  | 
| 51. | В случае применения защиты данных на ... уровне,
защищенными также окажутся и аутентификационные данные
пользователей к бесплатным электронным почтовым ящикам в
Интернет. ПРАВИЛЬНЫЙ ответ |  | 
| 52. | Для прослушивания сетевого трафика в сети, построенной на
коммутаторах злоумышленнику необходимо реализовать одну из атак ... ПРАВИЛЬНЫЙ ответ |  | 
| 53. | Использование виртуальных ловушек для защиты корпоративной среды от внутренних нарушителей рекомендуется следующим образом: ПРАВИЛЬНЫЙ ответ |  | 
| 54. | Шлюзы прикладного уровня функционируют на ПРАВИЛЬНЫЙ ответ |  | 
| 55. | Ответственность и привилегии должны быть распределены таким образом, чтобы: ПРАВИЛЬНЫЙ ответ |  | 
| 56. | Четвертая группа РД «СВТ. Защита от НСД к информации» характеризуется: ПРАВИЛЬНЫЙ ответ |  | 
| 57. | Корпоративная информационная система (сеть) - это ПРАВИЛЬНЫЙ ответ |  | 
| 58. | Актуальность и важность проблемы обеспечения информационной
безопасности обусловлена следующим фактором: ПРАВИЛЬНЫЙ ответ |  | 
| 59. | Актуальность и важность проблемы обеспечения информационной
безопасности обусловлена следующим фактором: ПРАВИЛЬНЫЙ ответ |  | 
| 60. | Шлюзы сеансового уровня функционируют на ПРАВИЛЬНЫЙ ответ |  | 
| 61. | Компонент виртуальной сети, выполняющий процесс обратный инкапсуляции, называется ПРАВИЛЬНЫЙ ответ |  | 
| 62. | Один из типов информации, циркулирующей в корпоративной сети, - это _.  Её распространение официально санкционируется и
поощряется на уровне организации. ПРАВИЛЬНЫЙ ответ |  | 
| 63. | Целостность и подлинность инкапсулируемых пакетов обеспечивается путем ПРАВИЛЬНЫЙ ответ |  | 
| 64. | Нарушение целостности информации. ПРАВИЛЬНЫЙ ответ |  | 
| 65. | Конфиденциальность инкапсулируемых пакетов обеспечивается путем их криптографического ПРАВИЛЬНЫЙ ответ |  | 
| 66. | Какое из устройств имеет самую сложную архитектуру? ПРАВИЛЬНЫЙ ответ |  | 
| 67. | Чтобы использовать технологию VPN, используемый в компании протокол IP должен транслироваться в следующий слой модели ISO: ПРАВИЛЬНЫЙ ответ |  | 
| 68. | Фильтрующие маршрутизаторы функционируют на ПРАВИЛЬНЫЙ ответ |  | 
| 69. | Через криптозащищенный туннель передаются ПРАВИЛЬНЫЙ ответ |  | 
| 70. | Маршрут между инициатором и терминатором туннеля определяет ПРАВИЛЬНЫЙ ответ |  | 
| 71. | В качестве средств защиты используются ... ПРАВИЛЬНЫЙ ответ |  | 
| 72. | Для уменьшения риска угрозы расшифровки паролей рекомендуется: ПРАВИЛЬНЫЙ ответ |  | 
| 73. | Сколько классов устанавливается защищённости АС от НСД к информации: ПРАВИЛЬНЫЙ ответ |  | 
| 74. | криптозащищенными туннелями называются ПРАВИЛЬНЫЙ ответ |  | 
| 75. | Общепринятые
названия для сетевых экранов - ПРАВИЛЬНЫЙ ответ |  | 
| 76. | Для снижения возможно ущерба необходимо… ПРАВИЛЬНЫЙ ответ |  | 
| 77. | Критерии для оценки механизмов защиты программно-технического уровня СВТ выражены в: ПРАВИЛЬНЫЙ ответ |  | 
| 78. | _ обеспечивают взаимодействие
между собою рабочих станций и их взаимодействие с
информационным серверами. ПРАВИЛЬНЫЙ ответ |  | 
| 79. | Цель настоящих рекомендаций… ПРАВИЛЬНЫЙ ответ |  | 
| 80. | Современные корпоративные сети разрабатываются с применением.....и ..... ПРАВИЛЬНЫЙ ответ |  | 
| 81. | Рекомендуется использование протокола: ПРАВИЛЬНЫЙ ответ |  | 
| 82. | ... может быть перенесен на другие протоколы, которые генерируют ответы на запросы, например, запрос на установление TCP- соединения или запрос по протоколу UDP на порт 7 (эхо ПРАВИЛЬНЫЙ ответ |  | 
| 83. | процесс встраивания пакетов в новый пакет, содержащий наряду с исходными данными новый заголовок с информацией об отправителе и получателе называется ПРАВИЛЬНЫЙ ответ |  | 
| 84. | На какой системе чаще всего построена корпоративная сеть? ПРАВИЛЬНЫЙ ответ |  | 
| 85. | Главным компонентом, формирующим VPN, является ПРАВИЛЬНЫЙ ответ |  | 
| 86. | Для чего служат коммутаторы и маршрутизаторы в корпоративных сетях? ПРАВИЛЬНЫЙ ответ |  | 
| 87. | ... использует особенности реализации протокола ARP в Windows и Linux. ПРАВИЛЬНЫЙ ответ |  | 
| 88. | По возможности
управления элементами корпоративной сети можно выделить: _ ПРАВИЛЬНЫЙ ответ |  | 
| 89. | Каждый
фильтр на основе анализа проходящих через него данных, принимает
решение – ПРАВИЛЬНЫЙ ответ |  | 
| 90. | компоненты участвующие в создании виртуальной защищенного туннеля называются ПРАВИЛЬНЫЙ ответ |  |