Безопасность интернет-ресурсов Синергия (ВСЕ ОТВЕТЫ)
Продавец | Продано | Возвратов | Отзывы | ||
---|---|---|---|---|---|
5ballov | -1 | -1 |
|
₽ 276.00
Описание
Ответы на тест Безопасность интернет-ресурсов Синергия МТИ/МОИ (БАЗА ОТВЕТОВ 93/100 БАЛЛОВ)1.К протоколу IP относится …
2.Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …
3.Наиболее частым случаем нарушения безопасности информационной системы являются …
4.Чтобы усилить защиту беспроводной сети, следует …
5.Неверно, что к пакету протокола … из стека ТСР/IP добавляется IP-заголовок
6.Уровень технической защиты информации – это ...
7.Командой протокола FTP является команда …
8.К маске подсети 255.255.192.0 относятся адреса: …
9.Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …
10.Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …
11.Для централизованной аутентификации можно использовать …
12.Посмотреть ARP таблицу узла (OC Windows NT) можно с помощью команды …
13.К средствам технической защиты информации относятся ...
14.Наиболее частый случай нарушения безопасности информационной системы – …
15.Управление доступом – это ...
16.Неверно, что характеристикой протокола UDP является …
17.Для указания адреса получателя сообщения служит команда протокола SMTP …
18.Неверно, что корректным МАС-адресом является …
19.Авторизация – это процедура предоставления субъекту …
20.Трафик – это …
21.Уровни стека протоколов TCP/IP:
22.Командой TRACEROUTE используются протоколы …
23.При установлении связи по протоколу ТСР первым посылается пакет с установленным флагом … в заголовке
24.…протокол реализует криптографическую защиту на канальном уровне
25.Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …
26.Неверно, что состоянием соединения по протоколу TCP является …
27.Средства телекоммуникации – это …
28.В первую очередь в таблице маршрутизации просматривается маршрут …
29.Сеть с адресом 190.25.32.0 принадлежит к классу …
30.Аутентификация – это процедура проверки ...
31.Реакцией ОС семейства Windows на FIN-сканирование в случае закрытого порта является …
32.Службой TELNET обычно используется номер порта …
33.Неверно, что к протоколу IP относится такая функция, как …
34.К протоколу ICMP относится сообщение «…»
35.Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …
36.Количество преодолеваемых маршрутизаторов показывает поле заголовка IP датаграммы …
37.Пакет, передаваемый по протоколу ТСР, называется …
38.На DNS возможна атака …
39.Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы …
40.Угроза системе передачи данных – это ...
41.Сетевые сканеры - это программы, которые...
42.Программы, которые проверяют большие группы компьютеров в Интернете в поисках уязвимых к тому или иному конкретному виду атаки, называются ...
43.К компьютерным атакам относят ...
44.Базовым законом в области защиты информации является принятый в начале 1995 года Федеральный закон «...»
45.Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются ...
46.Государственные информационные ресурсы являются
47.По статистике, больше всего сетевых атак организованы из-под операционной системы ...
48.Информация, отнесенная к государственной тайне,...
49.От реальной системы, осуществляющей межсетевое экранирования, обычно требуют «...»
50.Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в ...
51.Межсетевые экраны - это ...
52.Многокомпонентный экран включает...
53.Экранирующий транспорт...
54.Боевые диалеры (war dialer) - это ...
55.Неверно, что средством борьбы с IP-spoofing является ...
56.Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется ...
57.Сетевые анализаторы (снифферы) - это программы, которые...
58.Back Orifice - это ...
59.Атака, при которой атакующий компьютер выдает себя за си
Дополнительное описание
Ответы на тест Безопасность интернет-ресурсов Синергия МТИ/МОИ (БАЗА ОТВЕТОВ 93/100 БАЛЛОВ)Продолжение вопросов
60.Метод сетевой атаки, являющейся комбинацией «подслушивания» и 1Р IP spoofing´a, называется «...»
61.Защита информации - это ...
62.S/Key - это протокол аутентификации на основе ...
63.Устройство SunScreen содержит ... Ethernet-адаптеров
64.Федеральный закон № 139-ФЗ от 28 июля 2012 года - дополнения «о защите детей» ...
65.К основным достоинствам экранирующих маршрутизаторов можно отнести ...
66.Экранирование дает возможность контролировать информационные потоки, направленные ...
67.Под политикой безопасности понимают ...
68.Информационные ресурсы делятся на ...