Выполняем тестирование он-лайн для студентов ФЭМ Технологического института по дисциплине Информационная безопасность.
Стоимость прохождения он-лайн тестов за весь курс уточняйте при заказе (присылайте логин и пароль от личного кабинета, мы сообщим Вам стоимость).
Для сдачи предмета необходимо также выполнить контрольное задание 1, 2, 3.
Информационная безопасность
ИБ. Лекция 1. Понятие информационной безопасности. Основные составляющие. Важность проблемы
ИБ. Лекция 2. Наиболее распространенные угрозы
ИБ. Лекция 3. Законодательный уровень информационной безопасности
ИБ. Лекция 4. Стандарты и рекомендации в области информационной безопасности
ИБ. Лекция 5. Административный уровень информационной безопасности
ИБ. Лекция 6. Управление рисками
ИБ. Лекция 7. Процедурный уровень информационной безопасности
ИБ. Лекция 8. Основные программно-технические меры
ИБ. Лекция 9. Идентификация и аутентификация, управление доступом
ИБ. Лекция 10. Протоколирование и аудит, шифрование, контроль целостности
ИБ. Промежуточный тест 1
ИБ. Лекция 11. Экранирование, анализ защищенности
ИБ. Лекция 12. Обеспечение высокой доступности
ИБ. Лекция 13. Туннелирование и управление
ИБ. Лекция 14. Криптографическая защита информации
ИБ. Лекция 15. Вредоностные программы и компьютерные вирусы
ИБ. Лекция 16. Основы борьбы с вредоностными программами
ИБ. Лекция 17. Информационная безопасность в глобальных сетях
ИБ. Лекция 18. Протоколы информационных сетей
ИБ. Лекция 19. Обеспечение безопасности систем входящих в состав глобальных компьютерных сетей
ИБ. Лекция 20. Обеспечение безопасного взаимодействия в глобальных компьютерных сетях
ИБ. Лекция 21. Безопасность программного обеспечения
ИБ. Промежуточный тест 2
ИБ. Итоговый тест
ИБ. Индивидуальное задание 1 (указания)
ИБ. Индивидуальное задание 2 (указания)
ИБ. Индивидуальное задание 3 (указания)
ИБ. Доп. испытания
Лекция 19
Вопрос 1. Назовите преимущества использования NIDS
NIDS можно полностью скрыть в сети таким образом, что злоумышленник не будет знать о том, что за ним ведется наблюдение.
Одна система NIDS может использоваться для мониторинга трафика с большим числом потенциальных систем-целей.
NIDS может осуществлять перехват содержимого всех пакетов, направляющихся на систему-цель.
Вопрос 2. Сколько существует типов систем, на основе которых строится VPN?
1
3
2
Вопрос 3. Атаки, которые запускаются без использования какой-либо учетной записи или возможности привилегированного доступа на целевой системе это...
атаки удалённого доступа
атаки публичного доступа
атаки внутреннего доступа
Вопрос 4. Атаки, при которых атакующий имеет возможность войти в целевую систему под законной пользовательской учетной записью.
Атака удаленного пользователя
Атака неавторизированного пользователя
Атака авторизованного пользователя
Вопрос 5. Аппаратная система VPN имеет два преимущества...
Дешевизна и скорость
Безопасность и простота
Скорость и безопасность
Вопрос 6. Сколько существует основных типов датчиков HIDS?
5
10
1
Вопрос 7. Периметр защиты сети представляет собой ...
виртуальный периметр, внутри которого находятся компьютерные системы
аппаратный комплекс защиты от вторжений
межсетевой экран
Вопрос 8. Системы, основанные на сопоставлении признаков, обеспечивают возможность отслеживания атак во время их выполнения в системе называются
анализаторы поведения приложений
анализаторы журналов
датчики признаков
Для заказа он-лайн тестирования присылайте свой логин и пароль.