страница 1
|
|||||||||||||||||||||||||||||||||||||||||||
Похожие работы
|
Вопросы викторины «iPad для сисадмина» Правильные ответы подчеркнуты - страница №1/1
Вопросы викторины «iPad для сисадмина» Правильные ответы подчеркнуты
- Межсетевой экран, выпущенный в последние два года - Межсетевой экран с возможностью аутентификации через Microsoft Active Directory - Межсетевой экран, контролирующий трафика не только на уровне пакетов, портов и сессий, но также на уровне приложений
- Сопоставление трафика с учетными записями пользователей и информации об операционной системе защищаемых устройств - Возможность полностью блокировать работу атакуемых компьютеров - Возможность защищать доступ в помещения - Возможность работы со смарт-картами
- Распределение по удельной плотности - Распределение по длине канала - Распределение по правилам и протоколам - Распределение по цвету
- Сервисы поиска данных - Сервисы администрирования на основе ролей (RBAC) - Сервисы контроля вредоносного ПО, доступа к внешним ресурсам, контроля почты и приложений - Сервисы выдачи электронных сертификатов
- Да, VLAN – средства защиты сегментов обработки ИСПДн - Нет, существует понятие только сертифицированного межсетевого экрана
- Нет особых преимуществ. Технологии почти сходные. - Технология VPN SSL может не требовать установки клиентского ПО - Для организации VPN SSL не используется браузер - Для организации VPN SSL не требуется операционной системы Microsoft Windows
- Шлюзовой антивирус использует потоковую методику проверки - Шлюзовой антивирус не проверяет файлы - Файловый антивирус работает быстрее, чем потоковый - Файловый и потоковый антивирус практически ничем не различаются
- Да, всегда - Нет, можно поменять только процессор - Нет, можно поменять только память - Нет, можно поменять только корпус - Нет, есть возможность расширить производительность устройства программным ключем
- Эти термины имеют одинаковый смысл - Прокси правила работают на всех уровнях модели OSI при фильтрации трафика - Пакетные правила работают на всех уровнях модели OSI при фильтрации трафика - На межсетевых экранах не бывает пакетных правил
- Тогда работа сети остановится - На наших устройствах в сети никогда не пропадало питание, затрудняюсь ответить - Оно должно послать оповещение на электронную почту
- Такого быть не может, настройка может производится только вручную - Правила сами выстраиваются в логические цепочки по принципу иерархического дерева или в соответствии с уравнениями Булевой алгебры - Функционал, позволяющий автоматически включать/выключать правила защиты в зависимости от параметров защищаемых устройств (операционная система, сервисы и т.п.) - Функционал, позволяющий автоматически выключать IDS/IPS при атаке на сеть
- 1996 - 1997 - 1992 - 1994
-Красный -Зелёный -Чёрный -Сине-белый
- Более 15000 - 5000 - 9500 - 12350
- Joe Wang - Sin-Yaw Wang - Terry Haas - Richard Barber
- XTM 810, XTM 820, XTM 830, XTM 1050, XTM 2050 - XTM 520, XTM 530, XTM 820, XTM 830, XTM 1050 - XTM 1050, XTM 2050 - XTM 23, XTM 530, XTM 830, XTM 1050, XTM 2050
- 5 - 6 - 7 - 9
- 6 - 7 - 5 - 8
- Лаборатория Касперского - Доктор WEB - Яндекс
- Recurrent Pattern Detection (RPD) - Graphic Spam Detection (GSD) - Analytical System of Spam Blocking (ASSB) - Spam Pattern Analyzer (SPA)
- Application Control - AppBlocker - Reputation Enabled Defense - Programs Management
-University Technology Machine -United Threat Method -Universal Technology Management
- XTM 2 - XTM 5 - XTM 2 и XTM 5 - Все линейки
- 1000 - 500 - 750 - 600
- Соблюдение мировых стандартов по защите окружающей среды - Будущая смена корпоративного имиджа - Возможность заказать устройства в двух цветовых исполнениях (зелёный и красный)
- Устройство WatchGuard XTM 505 + 1 сервис безопасности на выбор - Любое устройство WatchGuard + все сервисы безопасности - Любое устройство WatchGuard + 1 сервис безопасности на выбор - Это комплексная подписка на все сервисы безопасности
- WatchGuard System Manager - WatchGuard Smart Monitoring - Windows Security Management - WatchGuard Security Monitor
- Москва - Санкт-Петербург - Ростов - Химки - У компании нет российского представительства
- Предоставляет техническую поддержку и гарантию на устройства - Сервис оценки репутации Web-ресурсов - Сервис, предоставляющий возможности управлять клиентскими приложениями - Сервис, обеспечивающий защиту электронной почты
- Лидеры - Претенденты - Провидцы - Нишевые игроки
- Firebox E-series - SOHO - V-Class 32) Как называется система, предотвращающая нежелательные действия пользователей или программ, пытающихся получить несанкционированный доступ к сети или компьютеру и использовать их в своих целях? - INS - IDS - IPS 33) Как называется проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности? - авторизация - аутентификация - идентификация - активация - разрыв безопасности - срыв безопасности - червоточина безопасности 35) Как называется процесс сравнения двух уровней спецификации средств вычислительной техники или автоматизированных систем на надлежащее соответствие? - верификация - аттестация - компаризация - сертификация 36) Как называется наука о методах обеспечения конфиденциальности и аутентичности информации. Криптография 37) В каком году компания Rainbow Security начала свою деятельность? -1997 -1999 -1998 -1996
-1998 -2001 -1997 -1999 39) В каком году был произведён ребрединг компании? -2009 -2006 -2008 -2010
-обнаружения и устранения уязвимостей -применения биометрии -обнаружения вторжений
-в 1993 году -в 1995 году -в 1994 году -в 1996 году
-30 секунд -36 секунд -39 секунд -40 секунд
-Entrust TransactionGuard FraudMart -Entrust Open Fraud Intelligence Network -Entrust IdentityGuard
-предоставляет богатые аналитические данные и отчетность по всем проведенным транзакциям -обнаруживает постоянно меняющиеся техники мошеннических операций -осуществляет мониторинг и обнаружение фрода без вмешательства в существующие приложения -предоставляет сервис обмена информацией о новых видах фрода и методах борьбы с ним
-1988 -1998 -1989 -2004
-USB-устройство -устройство, выполненное как SD\mSD-карта -отдельный ASIC-чип
-WUPI-функции -WIPU-функции -YUPI-функции -PUWI-функции
- AES, SHA-2 - AES, ECC, RSA, TDES, SHA-2 - AES, ECC, SHA-2 - AES, ECC, RSA, TDES, SHA-2, DSA, ElGamal
-да, существуют и называются ключи CodeMeter Token -нет, не существуют. Я знаю, что ключи CodeMeter обладают только функионалом донгла и предназначены для защиты программного обеспечения -да, существуют. Ключи CodeMeter поддерживают в себе функционал как донгла, так и токена
-CodeMeter NET 10 – сетевой ключ на 10 лицензий -CodeMeter NET – сетевой безлимитный ключ -ключи CodeMeter не подразделяются на сетевые и локальные и не делятся по количеству ограниченных лицензий
-«Лучшие в защите» (ПО, медиа-контента, документов, доступа) //perfection in potection -«Мы лучше всех - нас ждет успех» -«Наша работа – лучшая о Вас забота»
-чип смарт-карты (SmartCardChip) -обыкновенные чипы (без использования технологии смарт-карт) -ничего
-Advanced Encryption Standard -Audio Engineering Society -Amateur Electronic Supply
-ECB -CBC -OFB -CFB
- D-Link - Checkpoint - WatchGuard - StoneGate
- WatchGuard XTM - WatchGuard SSL - WatchGuard XCS
- DOS-атаки, - Spam - шпионское программное обеспечение (SpyWare)?
- Это управление на основе ролей - Удаленное управление устройствами - Функционал, необходимый при подключении удаленных офисов с помощью межсетевых экранов
- С использованием аппаратных ключей Wibu - С использованием аппаратных ключей SafeNet - С использованием аппаратных ключей Guardant
- Использовать ключи Wibu CodeMeter - Использовать ключи SafeNet Santinel HASP - Использовать ключи Guardant
- Конфиденциальность, целостность и доступность. - Целостность, аутентификация, резервирование - Учет, регистрация, шифрование
- 4 - 5 - 6
-решение для управления идентификационными данными -решение для наблюдения за трафиком пользователей, состоянием сети и соблюдением политик безопасности в режиме реального времени -решение, осуществляющее шифрование и контроль данных
-детализированная система контроля доступа для делегирования полномочий использования в организации (отделы, департаменты, направления деятельности и т.д.) -управление жизненным циклом сертификатов и центров сертификации -интерактивный мониторинг и построение отчетов в режиме реального времени -управление политикой использования отчуждаемых носителей, подключаемым к портам USB и IEE1394
-это консоль централизованного управления, устанавливающая взаимосвязь атак с данными анализа активности пользователей и сети реального времени -это высокопроизводительный межсетевой экран нового поколения, который обеспечивает всеобъемлющую защиту корпоративных сетей и высочайшую производительность. -объединенный сканер отпечатков пальцев и считыватель смарт-карт для логического контроля доступа к сетевым ресурсам - инструмент разработчика, позволяющий построить свою систему аутентификации и подписей к транзакциям или встроить этот функционал в существующие или разрабатываемые приложения.
-пассивно собирают информацию об активности сети и пользователей, одновременно защищая сеть от внутренних и внешних атак -обеспечивают надежную безопасность на основе стратегии глубокой защиты трафика электронной почты и веб-служб, а также предотвращают утечки данных, расширяя возможности управления рисками -создает и управляет цифровыми идентичностями пользователей или устройств внутри инфраструктуры открытых ключей -обеспечивают аутентификацию пользователя и хранение конфиденциальной информации
-на 85% -на 75% -на 95% -на 65%
-100 000 -1 000 000 -10 000 000
- 1 000 000 - 10 000 000 - 5 000 000 - 7 000 000
-4096 бит -1024 бит -512 бит
-Уникальное решение, реализующее OTP-генератор в форм-факторе банковской кредитной карты -Портативное устройство, реализующее широкий перечень методов аутентификации -Идеальное решение для внутрикорпоративного использования -Универсальное решение представляющее собой OTP-генератор, встроенный в USB-ключ (PKI, защищенное хранение данных аутентификации) -более 5 лет -более 7 лет -более 12 лет 75) eEye Digital Security Blink Professional … -позволяет осуществлять централизованное управление политиками безопасности всех компьютеров корпоративной сети, через центральную консоль управления REM - позволит оценить защищенность сетей на базе Windows, но и выявит уязвимые места других операционных систем -обеспечивает тщательный анализ защищенности информационной системы предприятия в условиях реальных угроз -позволяет оценить соответствие текущего состояния информационной системы предъявляемым требованиям
-использует стандартный разъем PCMCIA и является идеальным решением для ноутбука - идеально подходит для коммерческих и государственных структур -создан для промышленного применения в случаях, когда требуется надежная биометрическая аутентификация большого количества пользователей - наиболее удобно в применении, особенно для ежедневного логического контроля доступа при аутентификации одного пользователя
-единая корпоративная платформа защиты данных, находяющаяся в основе всех решений SafeNet по шифрованию и контролю данных -решение для защиты при использовании VPN, Citrix, Outlook Web Access и других web-приложений -средство удаленного доступа к сетевым ресурсам компании -решение, предназначенное для аппаратного шифрования данных и поддерживающее широкий спектр данных различных форматов.
-1 000 -10 000 -50 000 -100 000
-10 микросекунд -25 микросекунд -100 микросекунд -50 микросекунд |
|