Скидки: На данный товар скидка не предоставляется.
Ответы на тест Безопасность интернет-ресурсов Синергия МТИ/МОИ (БАЗА ОТВЕТОВ 93/100 БАЛЛОВ)
1.К протоколу IP относится …
2.Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …
3.Наиболее частым случаем нарушения безопасности информационной системы являются …
4.Чтобы усилить защиту беспроводной сети, следует …
5.Неверно, что к пакету протокола … из стека ТСР/IP добавляется IP-заголовок
6.Уровень технической защиты информации – это ...
7.Командой протокола FTP является команда …
8.К маске подсети 255.255.192.0 относятся адреса: …
9.Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …
10.Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …
11.Для централизованной аутентификации можно использовать …
12.Посмотреть ARP таблицу узла (OC Windows NT) можно с помощью команды …
13.К средствам технической защиты информации относятся ...
14.Наиболее частый случай нарушения безопасности информационной системы – …
15.Управление доступом – это ...
16.Неверно, что характеристикой протокола UDP является …
17.Для указания адреса получателя сообщения служит команда протокола SMTP …
18.Неверно, что корректным МАС-адресом является …
19.Авторизация – это процедура предоставления субъекту …
20.Трафик – это …
21.Уровни стека протоколов TCP/IP:
22.Командой TRACEROUTE используются протоколы …
23.При установлении связи по протоколу ТСР первым посылается пакет с установленным флагом … в заголовке
24.…протокол реализует криптографическую защиту на канальном уровне
25.Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …
26.Неверно, что состоянием соединения по протоколу TCP является …
27.Средства телекоммуникации – это …
28.В первую очередь в таблице маршрутизации просматривается маршрут …
29.Сеть с адресом 190.25.32.0 принадлежит к классу …
30.Аутентификация – это процедура проверки ...
31.Реакцией ОС семейства Windows на FIN-сканирование в случае закрытого порта является …
32.Службой TELNET обычно используется номер порта …
33.Неверно, что к протоколу IP относится такая функция, как …
34.К протоколу ICMP относится сообщение *…*
35.Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …
36.Количество преодолеваемых маршрутизаторов показывает поле заголовка IP датаграммы …
37.Пакет, передаваемый по протоколу ТСР, называется …
38.На DNS возможна атака …
39.Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы …
40.Угроза системе передачи данных – это ...
41.Сетевые сканеры - это программы, которые...
42.Программы, которые проверяют большие группы компьютеров в Интернете в поисках уязвимых к тому или иному конкретному виду атаки, называются ...
43.К компьютерным атакам относят ...
44.Базовым законом в области защиты информации является принятый в начале 1995 года Федеральный закон *...*
45.Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются ...
46.Государственные информационные ресурсы являются
47.По статистике, больше всего сетевых атак организованы из-под операционной системы ...
48.Информация, отнесенная к государственной тайне,...
49.От реальной системы, осуществляющей межсетевое экранирования, обычно требуют *...*
50.Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в ...
51.Межсетевые экраны - это ...
52.Многокомпонентный экран включает...
53.Экранирующий транспорт...
54.Боевые диалеры (war dialer) - это ...
55.Неверно, что средством борьбы с IP-spoofing является ...
56.Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется ...
57.Сетевые анализаторы (снифферы) - это программы, которые...
58.Back Orifice - это ...
59.Атака, при которой атакующий компьютер выдает себя за си
Дополнительная информация:
Ответы на тест Безопасность интернет-ресурсов Синергия МТИ/МОИ (БАЗА ОТВЕТОВ 93/100 БАЛЛОВ)
Продолжение вопросов
60.Метод сетевой атаки, являющейся комбинацией *подслушивания* и 1Р IP spoofing´a, называется *...*
61.Защита информации - это ...
62.S/Key - это протокол аутентификации на основе ...
63.Устройство SunScreen содержит ... Ethernet-адаптеров
64.Федеральный закон № 139-ФЗ от 28 июля 2012 года - дополнения *о защите детей* ...
65.К основным достоинствам экранирующих маршрутизаторов можно отнести ...
66.Экранирование дает возможность контролировать информационные потоки, направленные ...
67.Под политикой безопасности понимают ...
68.Информационные ресурсы делятся на ...
Отзывы покупателей (-2):