Безопасность internet ресурсов тест синергия. Безопасность internet ресурсов. 1. протокол реализует криптографическую защиту на канальном уровне
Скачать 480 Kb.
|
Disynergy.ru – Сдача тестов без предоплаты +7(924) 305-23-08 help@disynergy.ru Disynergy.ru – Сдача тестов без предоплаты +7(924) 305-23-08 Disynergy.ru – Сдача тестов без предоплаты Email: help@disynergy.ru Whatsapp/Telegram/Viber: +7(924) 305-23-08 1. …протокол реализует криптографическую защиту на канальном уровне 2. Back Orifice - это ... 3. S/Key - это протокол аутентификации на основе 4. Авторизация – это процедура предоставления субъекту … 5. Атака., при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «...» 6. Аутентификация – это процедура проверки ... 7. Базовым законом s области защиты информации является принятый Б начале 1995 года Федеральный закон 8. Боевые диалеры (war dialer) - это ... 9. В первую очередь в таблице маршрутизации просматривается маршрут … 10. Государственные информационные ресурсы являются 11. Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется ... 12. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться ... 13. Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес … 14. Для указания адреса получателя сообщения служит команда протокола SMTP … 15. Для централизованной аутентификации можно использовать … 16. Защита информации - это 17. Информационные ресурсы делятся на ... 18. Информация, отнесенная к государственной тайне.... 19. К компьютерным атакам относят... 20. К маске подсети 255.255.192.0 относятся адреса: … 21. К основным достоинствам экранирующих маршрутизаторов можно отнести 22. К протоколу ICMP относится сообщение «…» 23. К протоколу IP относится … 24. К средствам технической защиты информации относятся ... 25. Когда пользователь в ХОДИТ В домен, вв ОДЯ реквизиты своей учетной записи, происходит... 26. Количество преодолеваемых маршрутизаторов показывает поле заголовка IP датаграммы … 27. Командой TRACEROUTE используются протоколы … 28. Командой протокола FTP является команда … 29. Межсетевые экраны - это 30. Метод сетевой атаки, являющейся комбинацией «подслушивания» и IP spoofing'a.. называется 31. Многокомпонентный экран включает... 32. На DNS возможна атака … 33. Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название … 34. Наиболее частый случай нарушения безопасности информационной системы – … 35. Неверно, что к пакету протокола … из стека ТСР/IP добавляется IP-заголовок 36. Неверно, что к протоколу IP относится такая функция, как … Disynergy.ru – Сдача тестов без предоплаты +7(924) 305-23-08 help@disynergy.ru Disynergy.ru – Сдача тестов без предоплаты +7(924) 305-23-08 37. Неверно, что корректным МАС-адресом является … 38. Неверно, что состоянием соединения по протоколу TCP является … 39. Неверно, что характеристикой протокола UDP является … 40. Неверно., что средством борьбы с IP-spoofing является ... 41. От реальной системы, осуществляющей межсетевое экранирования., обычно требуют 42. Пакет, передаваемый по протоколу ТСР, называется … 43. По статистике, больше всего сетевых атак организованы из-под операционной системы ... 44. Под политикой безопасности понимают ... 45. Посмотреть ARP таблицу узла (OC Windows NT) можно с помощью команды … 46. При установлении связи по протоколу ТСР первым посылается пакет с установленным флагом … в заголовке 47. Программы, которые проверяют большие группы компьютеров в Интернете з поисках уязвимых к тому или иному конкретному виду атаки., называются ... 48. Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в 49. Реакцией ОС семейства Windows на FIN-сканирование в случае закрытого порта является … 50. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются ... 51. Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы … 52. Сетевые анализаторы (снифферы) - это программы, которые... 53. Сетевые сканеры - это программы, которые... 54. Сеть с адресом 190.25.32.0 принадлежит к классу … 55. Службой TELNET обычно используется номер порта … 56. Средства телекоммуникации – это … 57. Трафик – это … 58. Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи … 59. Угроза системе передачи данных – это ... 60. Управление доступом – это ... 61. Уровень технической защиты информации – это ... 62. Уровни стека протоколов TCP/IP: 63. Устройство SunScreen содержит... Ethernet-адаптеров 64. Федеральный закон № 139-ФЗ от 28 июля 2012 года - дополнения «о защите детей» ... 65. Чтобы усилить защиту беспроводной сети, следует … 66. Экранирование дает возможность контролировать информационные потоки, направленные ... 67. Экранирующий транспорт ... Тесты синергия |