Сдано на 97баллов в 2020г. Верно 29 из 30 вопросов. Скриншот с отметкой прилагается к работе. Ответы выделены цветом в Worde.
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
Неверно., что средством борьбы с IP-spoofing является …
шифрование данных
усложнение угадывания sequence number
увеличение скорости изменения sequence number на сервере
установка firewall
Метод сетевой атаки, являющейся комбинацией «подслушивания» и IP spoofing´a.. называется
АСК-буря
IP Hijacking
ping flood
SYN flooding
Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в
1990г.
1994г.
1997г.
2000г.
Боевые диалеры (war dialer) – это …
программы для шифрования паролей
программы контроля входящего и исходящего трафика
сканеры уязвимых мест ПК или сети к определенным видам атак
программы для обзвона большего числа телефонных номеров в поисках компьютеров, обрабатывающих входящие звонки
Экранирование дает возможность контролировать информационные потоки, направленные …
только во внутреннюю область
только во внешнюю область
во внутреннюю и внешнюю область
Межсетевые экраны – это
программы для шифрования паролей
программы контроля входящего и исходящего трафика
сканеры уязвимых мест ПК или сети к определенным видам атак
программы для обзвона большего числа телефонных номеров в поисках компьютеров, обрабатывающих
входящие звонки
От реальной системы, осуществляющей межсетевое экранирования., обычно требуют
обеспечивать безопасность внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи
обладать мощными и гибкими средствами управления для полного и, насколько возможно, простого воплощения в жизнь политики безопасности организации
обеспечивать простую реконфигурацию системы при изменении структуры сети
иметь средства авторизации доступа пользователей через внешние подключения
уменьшать уязвимость внутренних сервисов безопасности
Экранирующий транспорт …
представляет собой комплекс мероприятий, награбленных на обеспечение информационной безопасности
поддерживает целостность, доступность, конфиденциальность информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных
представляет собой совокупность документированных управленческих решений, направленных на защиту
информации и связанных с ней ресурсов
позволяет контролировать процесс установления виртуальных соединений и передачу информации по ним
Многокомпонентный экран включает…
внешний экранирующий маршрутизатор
экранирующий шлюз
внутренний экранирующий маршрутизатор
внешний экранирующий шлюз
S/Key – это протокол аутентификации на основе
многоразовых паролей
PIN-кода
одноразовых паролей
Базовым законом s области защиты информации является принятый Б начале 1995 года Федеральный закон
О СВЯЗИ
о персональных данных
Об информации, информатизации и защите информации
К основным достоинствам экранирующих маршрутизаторов можно отнести
дешевизну
прозрачность для более для более ВЫСОКИХ уровней моделей OSI
неограниченность анализируемой информации
сильная обеспечиваемая защита
Информация, отнесенная к государственной тайне….
сносится к конфиденциальной информации
является составной частью информации с ограниченным доступом
содержит все виды защищаемой информации
Защита информации – это
комплекс мероприятий, направленных на обеспечение информационной безопасности
поддержание целостности, доступности, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных
система ресурсов, направленная на защиту от перчи и утери информации
совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов
Дополнительная информация
Под политикой безопасности понимают …
комплекс мероприятий, направленных на обеспечение информационной безопасности
поддержание целостности, доступности, конфиденциальности информации и ресурсов, используемых для ввода,хранения, обработки и передачи данных
систему ресурсов, направленную на защиту´ с- порчи и утери информации
совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов
Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …
Фильтрация трафика
шифрование передаваемой информации
дополнительная аутентификация
Федеральный закон № 139-ФЗ от 28 июля 2012 года – дополнения «о защите детей» …
подразумевает возможность блокировки сайтов, содержащих нелицензионный контент, по требованию
правообладателя
привел к созданию «Единого реестра запрещённых сайтов»
СВЯЗАН с блокировкой экстремистских САЙТОВ
Back Orifice – это …
сложная программа онлайнового общения с большим числом разнообразных возможностей
усилитель, позволяющий атакующему анонимно блокировав работу компьютера жертвы из-за прихода ему по сети огромного количества пакетов
это сложное средство для сканирования сети
троянский конь, позволяющий пользователю удаленно управлять компьютером с Windows с помощью удобного графического интерфейса
Устройство SunScreen содержит… Ethernet-адаптеров
5
6
7
8
Программы, которые проверяют большие группы компьютеров в Интернете з поисках уязвимых к тому или иному конкретному виду атаки., называются …
сканерами уязвимых мест программ
сетевыми сканерами
вскрывателями паролей
сетевыми анализаторами (снифферами)
Атака., при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «…»
IP-spoofirg (предсказание TCP TCP sequence number)
DDOS
перехват сетевого потока (sniffing)
SQL-инъекция
Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются …
непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц обслуживающих информационные системы
кражи и подлоги
преднамеренные попытки получения несанкционированного доступа через внешние коммуникации
К компьютерным атакам относят…
удаленное проникновение в компьютер: программы, которые получают неавторизованный доступ к другому компьютеру через Интернет (или локальную сеть)
локальнее проникновение в компьютер: программы, которые получают неавторизованный доступ к компьютеру,на котором они работают
удаленное блокирование компьютера: программы, которые через Интернет (или сеть) блокирую- работу всего удаленного компьютера или отдельной программы на нем (для восстановления работоспособности чаще всего компьютер надо перезагрузить)
локальнее блокирование компьютера: программы, которые блокируют работу компьютера, на котором они работают
социальный анализ трафика
Когда пользователь вХОДИТ В домен, ввОДЯ реквизиты своей учетной записи, происходит…
идентификация
аутентификация
терминализация
По статистике, больше всего сетевых атак организованы из-под операционной системы …
Linux
Mac OS
Windows
FreeBSD
Сетевые сканеры – это программы, которые…
обнаруживают легко угадываемые пароли в зашифрованных файлах паролей
слушают сетевой трафик
осуществляют сбор информации с сети
через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем
Информационные ресурсы делятся на …
государственные и негосударственные
государственные и кооперативные
негосударственные и кооперативные
Государственные информационные ресурсы являются
полностью открытыми и общедоступными без исключения
полностью закрытыми
открытыми и общедоступными, но с исключением документированной информации, отнесенной законом к категории ограниченного доступа
Сетевые анализаторы (снифферы) – это программы, которые…
обнаруживают легко угадываемые пароли в зашифрованных файлах паролей
слушают сетевой трафик
осуществляют сбор информации с сети
через Интернет (или сеть) блокируют работу всего удаленног
Помощь с ответами в университете Синергия может включать в себя различные услуги и ресурсы, предоставляемые студентам для поддержки их в учебных заданиях и тестах. Это может включать в себя консультации, тьюторство, обсуждение материала, анализ вопросов и другие формы помощи, направленные на лучшее понимание и успешное выполнение учебных задач.
Под помощью с ответами в университете Синергия может пониматься разнообразная поддержка и ресурсы, предоставляемые студентам для помощи в подготовке и выполнении учебных заданий, включая ответы на вопросы, консультации и учебные материалы.