Сетевые протоколы обеспечения кибериммунитета.фит_БАК (тест с ответами Синергия/МОИ/ МТИ /МОСАП)

Раздел
Программирование
Тип
Просмотров
31
Покупок
0
Антиплагиат
Не указан
Размещена
2 Апр в 02:26
ВУЗ
Московский Университет Синергия/ МФПУ Синергия / Московский открытый институт (МОИ) / Московский технологический институт (МТИ)/МосТех/ МОСАП
Курс
Не указан
Стоимость
200 ₽
Демо-файлы   
1
jpg
Результат 100 баллов из 100
79.2 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Сетевые протоколы обеспечения кибериммунитета.фит_БАК (ОТВЕТЫ)
223.2 Кбайт
Описание

ИТОГОВЫЙ ТЕСТ

30 вопросов с ответами

Последний раз тест был сдан на 100 баллов из 100 "Отлично".

Год сдачи -2026.

***ВАЖНО*** Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам***

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

ПО ВСЕМ ВОПРОСАМ - ПИШИТЕ В ЛИЧНЫЕ СООБЩЕНИЯ

Оглавление

1. Выберите правильный вариант ответа: Для чего в кибериммунной сети применяют протоколы синхронизации времени (например, NTP c аутентификацией)?

*Ускорение передачи пакетов

*Корректная привязка событий безопасности к времени

*Компрессия логов

*Резервирование каналов связи 

2. Какие протоколы чаще всего используют для создания VPN туннелей в архитектуре кибериммунной сети?

*IPsec

*PPTP без шифрования

*OpenVPN

*ARP

 3. Какие элементы архитектуры помогают ограничить распространение атаки внутри кибериммунной сети?

*Межсетевые экраны между сегментами

*Сетевые экраны только на периметре

*Сегментация и отдельные зоны безопасности

*Общий плоский сегмент для всех устройств

 4. Выберите правильный вариант ответа: Какую основную функцию выполняет протокол TLS при обеспечении кибериммунитета?

*Маршрутизация пакетов

*Шифрование и аутентификация сетевых соединений

*Компрессия трафика

*Балансировка нагрузки

5. Какие меры следует применить к DNS инфраструктуре для повышения уровня кибериммунитета сети?

*Использование DNSSEC

*Открытый рекурсивный резолвер для всех

*Журналирование и анализ DNS запросов

*Полный отказ от кеширования 

6. Установите правильную последовательность этапов реагирования на сетевой инцидент в кибериммунной архитектуре:

1 Обнаружение аномалии средствами мониторинга

2 Локализация и изоляция затронутых сегментов

3 Анализ причин и обновление политик

4 Восстановление нормального режима работы

7. Какие протоколы и механизмы особенно важны для защиты каналов управления устройствами Интернета вещей?

*MQTT поверх TLS

*OTA обновления по HTTP без шифрования

*Безопасная аутентификация устройства по сертификату

*Использование Telnet для администрирования 

8. Какие особенности журналирования сетевых событий необходимы для поддержки кибериммунитета?

*Централизованный сбор журналов

*Криптографическая защита логов

*Отсутствие корреляции событий

*Длительное хранение критичных записей

 9. Выберите правильный вариант ответа: Какой тип трафика в первую очередь должен быть защищён при проектировании кибериммунной сети управления технологическим процессом?

*Развлекательный трафик пользователей

*Управляющие команды к контроллерам и датчикам

*Обновления офисного ПО

*Доступ к публичным сайтам

10. Выберите правильный вариант ответа: Какой протокол чаще всего применяют для защищённой передачи данных датчиков Интернета вещей?

*Неаутентифицированный MQTT

*MQTT поверх TLS

*TFTP

*HTTP без шифрования 

11. Выберите правильный вариант ответа: Какой протокол применяют для многофакторной аутентификации и единого входа в доменной инфраструктуре?

*Kerberos

*SMTP

*POP3

*NTP

12. Какие свойства трафика защищает протокол IPsec в режиме туннелирования при корректной настройке?

*Конфиденциальность

*Целостность

*Аутентификация

*Физическую сохранность кабеля

 13. Выберите правильный вариант ответа: Какой механизм чаще всего применяют для криптографической защиты трафика в IPsec?

*WEP

*ESP

*ARP

*DHCP

14. Установите правильную последовательность внедрения защиты маршрутизации с использованием криптографических механизмов:

1 Развёртывание инфраструктуры доверия для маршрутизации

2 Настройка аутентификации соседей маршрутизатора

3 Включение обязательной проверки подлинности объявлений

4 Проверка и тестирование корректности маршрутов

15. Какие протоколы чаще всего используют для безопасной работы с каталогами пользователей и служб?

*LDAP без шифрования

*LDAPS

*Kerberos

*TFTP 

16. Выберите правильный вариант ответа: Какой метод защиты трафика наиболее характерен для кибериммунной сети на канальном уровне?

*MAC фильтрация без аутентификации

*802.1X с динамическим назначением VLAN

*Статическая маршрутизация

*Использование ARP без контроля 

17. Установите правильную последовательность действий при создании кибериммунной зоны для промышленных систем управления:

1 Определение перечня критичных узлов и каналов

2 Физическая и логическая изоляция технологической сети

3 Применение специализированных защищённых протоколов и шлюзов

4 Настройка мониторинга технологического трафика

18. Выберите правильный вариант ответа: Какая задача наиболее характерна для DNSSEC?

*Ускорение разрешения имён

*Обеспечение целостности и подлинности DNS записей

*Сжатие DNS ответов

*Маршрутизация e mail сообщений 

19. Установите правильную последовательность действий при проектировании кибериммунной сетевой архитектуры:

1 Анализ угроз и моделирование нарушителя

2 Определение требований к уровням доверия и доступности

3 Выбор защищённых протоколов и механизмов контроля доступа

4 Внедрение мониторинга и реагирования на инциденты

20. Какие уровни модели сетевого взаимодействия в наибольшей степени задействованы в реализации защищённых туннелей?

*Канальный

*Сетевой

*Транспортный

*Прикладной

21. Выберите правильный вариант ответа: Какой принцип наиболее соответствует архитектуре кибериммунитета?

*«Доверяй, но проверяй»

*«Минимально достаточные права и недоверие по умолчанию»

*«Открытый доступ для упрощения администрирования»

*«Защита только периметра» 

22. Выберите правильный вариант ответа: Какая особенность кибериммунной архитектуры снижает ценность успешной атаки?

*Централизация всех критичных сервисов на одном узле

*Жёсткая сегментация и изоляция доменов безопасности

*Отказ от журналирования

*Отключение шифрования

 23. Выберите правильный вариант ответа: Какой протокол чаще всего используют для безопасного доступа к почтовому ящику пользователя?

*POP3 без шифрования

*IMAPS или POP3S

*TFTP

*Telnet 

24. Выберите правильный вариант ответа: Какой протокол предназначен для защищённой передачи файлов по аналогии с FTP?

*TFTP

*SFTP

*SNMP

*ICMP

25. Какие протоколы непосредственно поддерживают концепцию «защищённого канала связи» между клиентом и сервером?

*TLS

*HTTP

*SSH

*SNMPv1 

26. Выберите правильный вариант ответа: Какой протокол преимущественно используют для построения защищённых туннелей на сетевом уровне?

*HTTP

*IPsec

*FTP

*ARP 

27. Какие протоколы чаще всего используют для безопасного доступа пользователей к корпоративным приложениям через Интернет?

*HTTPS

*SSH туннель

*HTTP без шифрования

*IPsec VPN 

28. Какие протоколы используют криптографию с открытым ключом в процессе установления защищённого соединения?

*TLS

*SSH

*HTTP

*FTP 

29. Установите соответствие между протоколом и основной функцией в кибериммунной сети:

A. TLS

B. IPsec

C. DNSSEC

D. SSH

E. Криптографическая защита приложений клиент–сервер

F. Криптографическая защита маршрутизируемых каналов

G. Обеспечение целостности записей системы доменных имён

H. Защита удалённого администрирования

30. Какие меры по управлению ключами критичны для кибериммунных сетевых протоколов?

*Регулярная ротация ключей

*Хранение всех ключей в открытом виде на общем диске

*Использование аппаратных модулей защиты (HSM, TPM)

*Раздача одного ключа всем пользователям

Список литературы

Сетевые протоколы обеспечения кибериммунитета

Подробная информация

УЧЕБНЫЕ МАТЕРИАЛЫ

 Сетевые протоколы обеспечения кибериммунитета.фит_БАК

1         Занятие 1

2         Презентация 1

3         Занятие 2

4         Презентация 2

5         Занятие 3

6         Презентация 3

7         Литература

8         Рекомендуемая литература

Вам подходит эта работа?
Похожие работы
Другие работы автора
Прямой эфир