Home » Ответы Синергия МТИ » Безопасность компьютерных сетей ответы на тесты Синергия/МТИ

Безопасность компьютерных сетей ответы на тесты Синергия/МТИ

Скачать тест: Безопасность компьютерных сетей.фит_БАК ответы на тесты Синергия МТИ.pdf

1. Какая из следующих целей не входит в триаду КЦД сетевой безопасности?
2. Какой тип малвера способен распространяться самостоятельно без помощи других программ?
3. Что такое DDoS-атака?
4. Какой инструмент используется для автоматизированного сканирования портов и выявления уязвимостей в сети?
5. Какой вид угроз исходит от текущих или бывших сотрудников организации?
6. Что такое фишинг?
7. Какой протокол работает на сетевом уровне и обеспечивает сквозное шифрование для VPN?
8. Какой тип шифрования использует одну и ту же ключ для шифрования и расшифровки?
9. Что такое электронная цифровая подпись (ЭЦП)?
10. Какой протокол используется для безопасного удаленного управления операционными системами?
11. Что защищает HTTPS при передаче данных через веб-браузер?
12. Какой тип межсетевого экрана анализирует только заголовки IP-пакетов?
13. Какая система обнаруживает угрозы, но не блокирует трафик автоматически?
14. Что такое целевой фишинг (Spear Phishing)?
15. Какой фактор аутентификации относится к «что-то, что вы имеете»?
16. Какие из перечисленных ниже являются целями сетевой безопасности?
17. Какие типы вредоносного ПО относятся к основным угрозам?
18. Какие из следующих методов используются для социальной инженерии?
19. Какие типы межсетевых экранов существуют?
20. Какие функции выполняют системы IDS/IPS?
21. Какие протоколы используются для безопасной передачи данных?
22. Какие компоненты входят в VPN?
23. Какие типы шифрования существуют?
24. Какие алгоритмы используются для симметричного шифрования?
25. Какие процессы входят в управление доступом?
26. Какие факторы аутентификации существуют?
27. Какие модели контроля доступа существуют?
28. Какие преимущества имеет многофакторная аутентификация (MFA)?
29. Какие типы IDS существуют?
30. Какие методы защиты используются против DDoS-атак?
31. Какие функции выполняет межсетевой экран уровня приложений?
32. Какие угрозы могут исходить от бывших сотрудников?
33. Какие протоколы работают на транспортном уровне для VPN?
34. Какие типы рисков включает информационная безопасность?
35. Какие инструменты используются для мониторинга и анализа безопасности сети?
36. Расположите компоненты системы управления доступом в правильном порядке процесса аутентификации и авторизации:
37. Расположите этапы создания и проверки электронной цифровой подписи в правильном порядке:
38. Расположите уровни защиты межсетевыми экранами в правильном порядке от простого к сложному:
39. Расположите типы вредоносного ПО в порядке усложнения их распространения:
40. Расположите этапы DDoS-атаки в правильном порядке:
41. Расположите процесс VPN-соединения в правильном порядке:
42. Расположите методы социальной инженерии в порядке целевого воздействия:
43. Расположите компоненты триады КЦД по важности для критичных систем:
44. Расположите процесс сканирования портов с Nmap в правильном порядке:
45. Расположите факторы многофакторной аутентификации в порядке безопасности:
46. Расположите процесс создания симметричного ключа и обмена им в правильном порядке:
47. Расположите компоненты системы IPS в порядке обработки угрозы:
48. Расположите типы защиты SSL/TLS соединения в порядке обеспечения:
49. Расположите компоненты контроля доступа в логическом порядке работы системы:
50. Расположите уровни сетевой архитектуры, защищаемые межсетевыми экранами: