Выполняем тестирование он-лайн для студентов ФЭМ Технологического института по дисциплине Информационная безопасность.
Стоимость прохождения он-лайн тестов за весь курс уточняйте при заказе (присылайте логин и пароль от личного кабинета, мы сообщим Вам стоимость).
Для сдачи предмета необходимо также выполнить контрольное задание 1, 2, 3.
Информационная безопасность
ИБ. Лекция 1. Понятие информационной безопасности. Основные составляющие. Важность проблемы
ИБ. Лекция 2. Наиболее распространенные угрозы
ИБ. Лекция 3. Законодательный уровень информационной безопасности
ИБ. Лекция 4. Стандарты и рекомендации в области информационной безопасности
ИБ. Лекция 5. Административный уровень информационной безопасности
ИБ. Лекция 6. Управление рисками
ИБ. Лекция 7. Процедурный уровень информационной безопасности
ИБ. Лекция 8. Основные программно-технические меры
ИБ. Лекция 9. Идентификация и аутентификация, управление доступом
ИБ. Лекция 10. Протоколирование и аудит, шифрование, контроль целостности
ИБ. Промежуточный тест 1
ИБ. Лекция 11. Экранирование, анализ защищенности
ИБ. Лекция 12. Обеспечение высокой доступности
ИБ. Лекция 13. Туннелирование и управление
ИБ. Лекция 14. Криптографическая защита информации
ИБ. Лекция 15. Вредоностные программы и компьютерные вирусы
ИБ. Лекция 16. Основы борьбы с вредоностными программами
ИБ. Лекция 17. Информационная безопасность в глобальных сетях
ИБ. Лекция 18. Протоколы информационных сетей
ИБ. Лекция 19. Обеспечение безопасности систем входящих в состав глобальных компьютерных сетей
ИБ. Лекция 20. Обеспечение безопасного взаимодействия в глобальных компьютерных сетях
ИБ. Лекция 21. Безопасность программного обеспечения
ИБ. Промежуточный тест 2
ИБ. Итоговый тест
ИБ. Индивидуальное задание 1 (указания)
ИБ. Индивидуальное задание 2 (указания)
ИБ. Индивидуальное задание 3 (указания)
ИБ. Доп. испытания
Лекция 08
Вопрос 1. Приватность достигается путем:
нет верного ответа
сохранения конфиденциальности серверной регистрационной информации
защиты от перехвата данных
Вопрос 2. Контроль целостности может использоваться для:
предупреждение нарушений ИБ
локализация последствий нарушений
обнаружения нарушений
Вопрос 3. Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
разделение статических и динамических данных
формирование составных сервисов по содержательному принципу
шифрование всей информации
Вопрос 4. В число основных принципов архитектурной безопасности входят
применение нестандартных решений, не известных злоумышленников
разнообразие защиты средств
следование признанным стандартам
Вопрос 5. Укажите наиболее существенные точки зрения безопасности особенности современных российских ИС:
наличие разнородных сервисов
доминирование платформы Wintel
наличие подключения к internet
Вопрос 6. Наиболее важными являются следующие принципы архитектурной безопасности:
разнообразие защитных средств
разработка своих стандартов и решений информационной безопасности
простота и управляемость информационной системы
иерархическая организация ИС с небольшим числом сущностей на каждом уровне
непрерывность защиты в пространстве и времени, невозможность миновать защитные средства
Вопрос 7. С точки зрения безопасности наиболее существенными представляются следующие аспекты современных ИС:
корпоративная сеть имеет всего одно подключение к Internet
на каждой из производственных площадок могут находиться критически важные серверы
корпоративная сеть имеет несколько территориально разнесенных частей
Вопрос 8. Для обеспечения высокой доступности (непрерывности функционирования) необходимо соблюдать следующие принципы архитектурной безопасности:
внесение в конфигурацию той или иной формы избыточности (резервное оборудование, запасные каналы связи и т.п.);
создание единой подсети и одной группы пользователей
наличие средств реконфигурирования для восстановления, изоляции и/или замены компонентов, отказавших или подвергшихся атаке на доступность
наличие средств обнаружения нештатных ситуаций
рассредоточенность сетевого управления, отсутствие единой точки отказа
Вопрос 9. Среди мер по безопасности можно выделить:
меры восстановления режима безопасности
меры обнаружения нарушений
меры выделения персонального канала
меры по выявлению нарушителя
Для заказа он-лайн тестирования присылайте свой логин и пароль.