ПРОГРАММНЫЕ И АППАРАТНЫЕ СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИТОГОВЫЙ И КОМПЕТЕНТНОСТНЫЙ ТЕСТ СИНЕРГИЯ 1 СЕМЕСТР
Примерные вопросы и ответы на итоговый и компетентностный тест.
Завалены делами? Мы берём эту головную боль на себя: выполняем тесты безупречно, анонимно, и точно в срок.
Так же выполняем ответы на тесты, курсовые работы, практики и дипломы в Синергии, МОИ, МТИ МОСАП.
# Вопрос 1 Сопоставьте процедуры инициализации с соответствующими характеристиками: 2 Сопоставьте субъекты взаимодействия с методами аутентификации: 3 Проверить подлинность стороны при межсетевом взаимодействии позволяют такие методы, как … 4 Механизм … времени подразумевает регистрацию времени для каждого сообщения 5 Схему аутентификации на основе одноразовых паролей SecurID предложила компания, которая называется … 6 Сопоставьте понятия и их описания: 7 Сопоставьте понятия и их описания: 8 Расположите в порядке от самых длинных ключей до самых коротких следующие алгоритмы шифрования: 9 Сопоставьте понятия и их характеристики: 10 Электронная подпись – это … 11 Криптостойкость – это … 12 К абсолютно стойким системам шифрования предъявляются такие требования, как … 13 … любой обороны определяется самым слабым звеном 14 Усиление правил политики безопасности в межсетевом экране прикладного уровня происходит за счет … 15 Расположите в порядке возрастания эффективности технологии межсетевых экранов: 16 Существует внутренняя система …, которая запрашивает системы интернета для преобразования имен в адреса 17 Виртуальная защищенная сеть VPN – это … 18 Туннели VPN – это … 19 Сопоставьте понятия и их описания: 20 Сопоставьте понятия и их описания: 21 Особенностью … является то, что эта технология позволяет зашифровать исходный пакет целиком вместе с заголовком, а не только его поле данных 22 Сопоставьте понятия и их описания: 24 При расследовании компьютерных атак решения класса NTA … 25 Решения класса Endpoint Detection and Response (EDR) обеспечивают … 26 Класс решений «…» предназначен для обнаружения попыток взлома и изучения применяемых методов для прогнозирования атак и принятия мер противодействия 27 Расположите в порядке времени добавления в систему следующие технологии защиты от вирусов: 28 Технология, которая защищает от вредоносных программ, заранее определяя их характеристики, – это … 29 Технология ‘сандинбокса’ выполняет функцию … 30 Главным помощником в борьбе с вирусами выступают … программы # Вопрос 1 В компании XYZ руководитель отдела информационной безопасности принял решение внедрить двухфакторную аутентификацию для повышения безопасности доступа сотрудников к корпоративным ресурсам. Он обсуждает это решение с сотрудником IT-отдела. Какой вариант ответа на обсуждение представляет собой верное решение? 2 Вам предлагается ситуация, где важно защитить информацию от несанкционированного доступа. Вы — сотрудник организации, которая хранит конфиденциальные данные клиентов. Вирусы, взломы и утечки информации находятся на повышенном уровне. Какой из трех возможных вариантов действий является наиболее эффективным для обеспечения криптографической защиты информации? 3 Вы являетесь руководителем отдела информационной безопасности в крупной компании. Вам поступила информация о возможной кибератаке на корпоративную сеть. Какое действие будет наиболее эффективным для обеспечения криптографической защиты информации в данной ситуации? 4 Ваша компания регулярно обновляет операционную систему на рабочих компьютерах. Однако, оказалось, что некоторые сотрудники откладывают установку обновлений на неопределенный срок из-за опасений потерять работоспособность программного обеспечения, которое они используют. Вы решаете провести обучающий семинар для сотрудников и объяснить им важность установки обновлений для безопасности операционной системы. Каким образом вы приведете наиболее убедительные аргументы? 5 Ваша команда разрабатывает систему безопасности для корпоративной сети. Вы обсуждаете реализацию механизма межсетевого экрана, который будет контролировать трафик между внутренней сетью и внешней сетью. Какой из нижеперечисленных вариантов наиболее вероятно описывает действия, выполняемые межсетевым экраном при обнаружении вредоносного программного обеспечения на внешнем сервере? 6 Вы работаете системным администратором в компании и занимаетесь настройкой межсетевых экранов (firewalls). Однажды вам поступил запрос от одного из сотрудников о необходимости открыть доступ к определенному порту на внешний сервер. Какой вариант действий будет правильным в данной ситуации? 7 Ваша компания решила использовать виртуальные защищенные сети (VPN) для обеспечения безопасного доступа сотрудников к корпоративной сети из дома или в путешествии. Ваша задача — выбрать наиболее подходящий вид VPN для этих целей. 8 Вы являетесь системным администратором в крупной компании, которая использует виртуальные защищенные сети (VPN) для организации удаленного доступа сотрудников к корпоративным ресурсам. Один из сотрудников обратился к вам с проблемой — он не может подключиться к VPN. Что будете делать в первую очередь? 9 Ваша компания занимается разработкой и поддержкой системы безопасности для крупных предприятий. На одном из проектов вы обнаружили необычную активность в системе, которая может быть связана с возможной атакой. Как вы будете реагировать на данную ситуацию? 10 Вы предоставляете техническую поддержку пользователям и получаете звонок от клиента, которому компьютер заражен вирусом. Какое из следующих действий будет наиболее эффективным в защите компьютера от дальнейшей зараженности?
Контакты
Свяжитесь с нами удобным способом
с 9:00 до 21:00
без выходных
г. Москва, ул. Автомоторная 4А, стр. 21, офис 234