СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Детали файла
Имя файла:4803.06.01;МТ.01;1
Размер:186 Kb
Дата публикации:2015-03-09 04:36:43
Описание:
Защита информации в РАС (магистр) - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
Важными функциями межсетевых экранов являются:
А) регистрация событий, реагирование на задаваемые события;
В) анализ зарегистрированной информации и составление отчетов.
Подберите правильный ответ.
Верны ли утверждения?
А) В большинстве межсетевых экранов реализованы сервисные утилиты, облегчающие ввод, удаление, просмотр набора правил.
В) При правильно настроенной системе фиксации сигналов о подозрительных событиях межсетевой экран может дать детальную информацию о том, были ли межсетевой экран или сеть атакованы.
Подберите правильный ответ.
Верны ли утверждения?
А) Межсетевые экраны с одним сетевым интерфейсом эффективны как с точки зрения безопасности, так и с позиций удобства конфигурирования.
В) Межсетевые экраны с одним сетевым интерфейсом физически не разграничивают внутреннюю и внешнюю сети, а соответственно, не могут обеспечивать надежную защита межсетевых взаимодействий.
Подберите правильный ответ.
Верны ли утверждения?
А) При необходимости доступа из внутренней сети во внешнюю сеть или наоборот вначале должно быть установлено логическое соединение с программой-посредником, функционирующей на компьютере межсетевого экрана.
В) Межсетевые экраны с посредниками позволяют также организовывать защищенные виртуальные сети, например, безопасно объединять несколько локальных сетей, подключенных к Internet, в одну виртуальную сеть.
Подберите правильный ответ.
Верны ли утверждения?
А) Существует два основных варианта исполнения межсетевого экрана — программный и программно-аппаратный.
В) Программно-аппаратный вариант исполнения межсетевого экрана имеет две разновидности — в виде специализированного устройства и в виде модуля в процессоре или оперативной памяти.
Подберите правильный ответ.
Верны ли утверждения?
А) SOCKS-сервер обеспечивает взаимодействие с любым прикладным сервером от имени соответствующего этому серверу прикладного клиента.
В) SOCKS-клиент предназначен для перехвата всех запросов к прикладному серверу со стороны клиента и передачи их SOCKS-серверу.
Подберите правильный ответ.
Верны ли утверждения?
А) Брандмауэр Windows обеспечивает блокирование сетевых угроз, защищает от многих типов вредоносных программ.
В) В Защитнике Windows используются технологии: поиск и удаление нежелательных приложений, защита в режиме реального времени, непрерывное обновление.
Подберите правильный ответ.
Верны ли утверждения?
А) Брандмауэр в Windows шифрует передаваемые сообщения.
В) По умолчанию брандмауэр Windows выключен.
Подберите правильный ответ.
Верны ли утверждения?
А) Для безопасной передачи данных через открытые сети широко используют инкапсуляцию и туннелирование.
В) Особенность технологии экранирования в том, что она позволяет зашифровывать исходный пакет целиком, вместе с заголовком, а не только его поле данных.
Подберите правильный ответ.
Верны ли утверждения?
А) Контроль доступа пользователей к ресурсам РАС должен осуществляться в соответствии с политикой безопасности организации, которой принадлежит данная РАС.
В) Эффективное разграничение доступа к ресурсам РАС может быть обеспечено только при надежной аутентификации пользователей.
Подберите правильный ответ.
Верны ли утверждения?
А) Межсетевой экран представляется как последовательность фильтров, обрабатывающих информационный поток.
В) Функции посредничества межсетевой экран выполняет с помощью специальных программ, называемых мониторами.
Подберите правильный ответ.
Верны ли утверждения?
А) Межсетевые экраны выпускаются в двух версиях: закрытой (для индивидуальных пользователей) и открытой (для корпоративных пользователей).
В) Межсетевой экран не может защитить от ошибок и некомпетентности администраторов и пользователей РАС, традиционные межсетевые экраны являются по существу средствами, только блокирующими атаки.
Подберите правильный ответ.
Верны ли утверждения?
А) Межсетевые экраны, кроме разрешения или запрещения допуска различных приложений в сеть, могут выполнять аналогичные действия для пользователей.
В) Межсетевые экраны выполняют трансляцию внутренних сетевых адресов.
Подберите правильный ответ.
Верны ли утверждения?
А) Недостатками виртуальных сетей, реализованных на основе межсетевых экранов, являются высокая стоимость решения в пересчете на одно рабочее место и зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран.
В) Виртуальные сети, реализованные программным способом, с точки зрения производительности уступают специализированным устройствам.
Подберите правильный ответ.
Верны ли утверждения?
А) По способу технической реализации принято выделять три основных вида виртуальных частных сетей: внутрикорпоративные VPN, VPN с удаленным доступом, межкорпоративные VPN.
В) По архитектуре технического решения различают VPN на основе: маршрутизаторов; межсетевых экранов; программных решений; специализированных аппаратных средств со встроенными шифропроцессорами.
Подберите правильный ответ.
Верны ли утверждения?
А) Протокол SOCKS организует процедуру взаимодействия клиент/серверных приложений на сеансовом уровне модели OSI через сервер-посредник или прокси-сервер.
В) Благодаря протоколу SOCKS межсетевые экраны и виртуальные частные сети могут организовать безопасное взаимодействие и обмен информацией между разными сетями.
Подберите правильный ответ.
Верны ли утверждения?
А) Протоколы PPTP, L2F и L2TP основываются на протоколе IP и являются его расширениями.
В) Протоколы РРТР, L2F и L2TP используются для организации защищенного многопротокольного удаленного доступа к ресурсам сети через открытую сеть, например, через Интернет.
Подберите правильный ответ.
Верны ли утверждения?
А) Ресурсы РАС с низким риском должны иметь более строгие правила доступа.
В) Высококритичные ресурсы РАС должны иметь менее строгие правила доступа.
Подберите правильный ответ.
Верны ли утверждения?
А) Туннелирование может быть использовано для защиты не только конфиденциальности содержимого пакета, но и его целостности и аутентичности.
В) Туннелирование может применяться для организации перехода между сетями с разными протоколами (например IPv4 и IPv6).
Подберите правильный ответ.
Верны ли утверждения?
А) Туннель VPN, формируемый устройствами VPN, обладает свойствами защищенной выделенной линии, которая развертывается в рамках общедоступной сети, например Интернета.
В) Устройства VPN могут играть в виртуальных частных сетях роль VPN-клиента, VPN-сервера или шлюза безопасности VPN.
Подберите правильный ответ.
Верны ли утверждения?
А) Управление сетевым доступом регулирует доступ к ресурсам внутренней сети организации.
В) Управление Web-доступом регулирует доступ к Web-серверам и их содержимому.
Подберите правильный ответ.
Для подключения межсетевых экранов могут использоваться различные схемы, которые:
А) не зависят от условий функционирования межсетевого экрана;
В) зависят от количества сетевых интерфейсов межсетевого экрана.
Подберите правильный ответ.
Достоинства использования VPN-технологий для защиты информации в распределенных сетевых информационных системах масштаба предприятия:
А) возможность защиты всей корпоративной сети — от крупных локальных сетей офисов до отдельных рабочих мест;
В) масштабируемость системы защиты.
Подберите правильный ответ.
Методы управления доступом в распределенной сети:
А) управление сетевым доступом;
В) управление Web-доступом.
Подберите правильный ответ.
Политика работы межсетевого экрана задает базовый принцип управления межсетевым взаимодействием, может быть выбран один из двух принципов:
А) запрещено все, что явно не разрешено;
В) разрешено все, что явно не запрещено.
Подберите правильный ответ.
Протоколы формирования защищенных виртуальных каналов на сеансовом уровне прозрачны для:
А) прикладных протоколов защиты;
В) высокоуровневых протоколов предоставления различных сервисов (протоколов НТТР, FTP, РОРЗ, SMTP и др.).
Подберите правильный ответ.
Согласно спецификации протокола SOCKS различают:
А) SOCKS-сервер, который устанавливают на каждый пользовательский компьютер;
В) SOCKS-клиент, который целесообразно устанавливать на шлюз (межсетевой экран) сети.
Подберите правильный ответ.
VPN-решения на основе стека протоколов _____________ обеспечивают построение виртуальных защищенных сетей, их безопасную эксплуатацию и интеграцию с открытыми коммуникационными системами.
_______ - протокол управления обменом ключевой информацией, осуществляет аутентификацию взаимодействующих сторон, согласовывает алгоритмы шифрования и характеристики ключей, которые будут использоваться в защищенном сеансе обмена информацией.
__________ туннеля инкапсулирует исходный пакет в новый пакет, содержащий новый заголовок с информацией об отправителе и получателе.
__________ туннеля удаляет новые заголовки и направляет каждый исходный пакет адресату в локальной сети.
___________ разработан для сетей ТСР/IP и построен на основе доверия участников протокола к третьей (доверенной) стороне.
____________ безопасности VPN — это сетевое устройство, подключаемое к двум сетям и выполняющее функции шифрования и аутентификации для многочисленных хостов, расположенных за ним.
______________ межсетевой экран — централизованно управляемая совокупность сетевых мини-экранов, защищающих отдельные компьютеры сети.
Авторизация с низкой разрешающей способностью ограничивает Web-доступ на уровне унифицированного указателя информационного ресурса ____ с целью защиты машины и ее содержимого.
В реализациях протокола SSL для аутентификации взаимодействующих сторон и формирования общих секретных ключей чаще всего используют криптоалгоритм _____.
Внутрикорпоративные сети ______________ VPN предназначены для обеспечения защищенного взаимодействия между подразделениями внутри предприятия или между группой предприятий, объединенных корпоративными сетями связи, включая выделенные линии.
Все современные беспроводные устройства (точки доступа, беспроводные адаптеры и маршрутизаторы) поддерживают протокол безопасности ______.
Главное преимущество виртуальных сетей, реализованных на основе специализированных аппаратных средств, -
Для защиты информационного обмена на ________ уровне используется протокол SSL (протокол защищенных сокетов).
Для индивидуальных пользователей РАС представляет интерес технология _______________ сетевого экранирования.
Доступ к сетевым ресурсам организации можно регулировать путем создания списков контроля доступа - Login ______, которые позволяют точно определить конкретные разрешения и условия для получения доступа к ресурсам внутренней сети.
Если защищенный туннель планируется сформировать в IP-сетях, то для реализации криптозащиты используется протокол __________.
Задачи обеспечения безопасного доступа к Web-серверам и Web-приложениям, аутентификации и авторизации пользователей РАС, обеспечения целостности и конфиденциальности данных РАС, реализации электронной цифровой подписи решаются на ___________ уровне модели OSI.
Защита информации в процессе ее передачи по открытым каналам основана на использовании _____________ защищенных сетей.
Защита информации в процессе ее передачи по туннелю VPN основана на _____________ взаимодействующих сторон.
Защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются пакеты сообщений виртуальной сети, называются
Конфиденциальность инкапсулируемых пакетов при туннелировании обеспечивается путем их шифрования, а целостность и подлинность — путем формирования _________.
Межкорпоративные сети ______________ VPN предназначены для обеспечения защищенного обмена информацией со стратегическими партнерами по бизнесу, поставщиками, крупными заказчиками, пользователями, клиентами и т.д.
Межсетевой экран - шлюз сеансового уровня - при своем функционировании охватывает транспортный и ______________ уровни модели OSI.
Межсетевой экран - экранирующий маршрутизатор - при анализе пакетов сообщений проверяет их заголовки не только сетевого, но и ______________ уровня модели OSI.
Межсетевой экран должен
Межсетевой экран является ___________________: для него отдельно задаются правила, ограничивающие доступ из внутренней сети во внешнюю сеть, и наоборот.
На рисунке представлена архитектура стека протоколов __________.
На рисунке представлена схема ______________ внутренних сетевых адресов.
На рисунке представлена схема ________________ защищенного канала.
На рисунке представлена схема _________________ пользователя.
На рисунке представлена схема подключения межсетевого экрана с ____________________________________.
На рисунке представлена схема подключения межсетевого экрана с ____________________________________.
При ___________ способе трансляции внутренних сетевых адресов адрес выделяется узлу в момент обращения к межсетевому экрану, после завершения соединения адрес освобождается и может быть использован любым другим узлом сети.
При ___________ способе трансляции внутренних сетевых адресов адрес узла всегда привязывается к одному адресу межсетевого экрана, из которого передаются все исходящие пакеты.
Протокол __________ входит в состав протокола IP.
Протокол __________ разрабатывался как протокол защищенного туннелирования РРР-трафика через сети общего назначения с произвольной средой.
Протокол ____________ предназначен для создания защищенных виртуальных каналов при доступе удаленных пользователей РАС к локальным сетям через Интернет.
Ряд межсетевых экранов поддерживают ___________ — один из распространенных методов аутентификации.
Самым высоким уровнем модели OSI, на котором возможно формирование защищенных виртуальных каналов, является _______________ уровень.
Сети, позволяющие организовать прозрачное для пользователей соединение сетей, включенных в Интернет, сохраняя секретность и целостность передаваемой информации с помощью шифрования, называются
Системы анализа трафика и блокировки доступа в сетях, анализирующие пакеты на предмет разрешенных/запрещенных адресов и сервисов, - это
Согласно протоколу _______ при создании защищенного виртуального канала производится аутентификация удаленного пользователя РАС и шифрование передаваемых данных РАС.
Создавая конкретные списки контроля Web доступа - Web _______, администраторы безопасности определяют, какие пользователи РАС могут получить доступ к Web-серверам организации и их содержимому и при каких заранее установленных условиях.
Список контроля доступа ______ - набор правил доступа, которые задают для набора защищаемых ресурсов.
Средства VPN, применяемые на __________ уровне модели OSI, позволяют обеспечить инкапсуляцию различных видов трафика и построение виртуальных туннелей типа точка—точка (от маршрутизатора к маршрутизатору или от персонального компьютера к шлюзу ЛВС).
Стандартизованный в Интернете протокол ______ - один из распространенных протоколов аутентификации пользователей РАС на основе одноразовых паролей.
Стек протоколов ________ используется для аутентификации участников обмена, туннелирования трафика и шифрования IP-пакетов.
Суть _______________ состоит в том, чтобы инкапсулировать, т.е. «упаковать», передаваемую порцию данных, вместе со служебными полями, в новый «конверт».
Управление _________ - основной механизм РАС, призванный обеспечить конфиденциальность и целостность объектов и до некоторой степени их доступность (путем запрещения обслуживания неавторизованных пользователей).
Фильтрация _____- адресов, которая поддерживается всеми современными точками доступа и беспроводными маршрутизаторами, позволяет повысить уровень безопасности беспроводной сети.
Функции посредничества межсетевой экран выполняет с помощью специальных программ, называемых экранирующими ________________
Чтобы скрыть эти адреса, а также топологию всей сети, межсетевые экраны выполняют очень важную функцию — __________________ внутренних сетевых адресов.
Экранирование – это
Для скачивания этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
Нажимая на кнопку "Скачать бесплатно" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"


.