Главная страница

Безопасность internet ресурсов тест синергия. Безопасность internet ресурсов. 1. протокол реализует криптографическую защиту на канальном уровне


Скачать 480 Kb.
Название1. протокол реализует криптографическую защиту на канальном уровне
АнкорБезопасность internet ресурсов тест синергия
Дата30.12.2022
Размер480 Kb.
Формат файлаpdf
Имя файлаБезопасность internet ресурсов.pdf
ТипПротокол
#869307

Disynergy.ru

Сдача тестов без предоплаты +7(924) 305-23-08 help@disynergy.ru
Disynergy.ru

Сдача тестов без предоплаты +7(924) 305-23-08
Disynergy.ru – Сдача тестов без предоплаты
Email: help@disynergy.ru
Whatsapp/Telegram/Viber: +7(924) 305-23-08
1. …протокол реализует криптографическую защиту на канальном уровне
2. Back Orifice - это ...
3. S/Key - это протокол аутентификации на основе
4. Авторизация – это процедура предоставления субъекту …
5. Атака., при которой атакующий компьютер выдает себя за систему, которой
«жертва» доверяет, называется «...»
6. Аутентификация – это процедура проверки ...
7. Базовым законом s области защиты информации является принятый
Б
начале
1995 года Федеральный закон
8. Боевые диалеры (war dialer) - это ...
9. В первую очередь в таблице маршрутизации просматривается маршрут …
10. Государственные информационные ресурсы являются
11. Для автоматического обнаружения потенциальных слабых мест внутри сетей с
использованием различных тестов для проверки реакции на
несанкционированные проникновения используется ...
12. Для защиты от прослушивания трафика при помощи сетевого анализатора
может использоваться ...
13. Для отправки широковещательных сообщений в данный сетевой сегмент
используется адрес …
14. Для указания адреса получателя сообщения служит команда протокола SMTP …
15. Для централизованной аутентификации можно использовать …
16. Защита информации - это
17. Информационные ресурсы делятся на ...
18. Информация, отнесенная к государственной тайне....
19. К компьютерным атакам относят...
20. К маске подсети 255.255.192.0 относятся адреса: …
21. К основным достоинствам экранирующих маршрутизаторов можно отнести
22. К протоколу ICMP относится сообщение «…»
23. К протоколу IP относится …
24. К средствам технической защиты информации относятся ...
25. Когда пользователь в
ХОДИТ В
домен, вв
ОДЯ
реквизиты своей учетной записи,
происходит...
26. Количество преодолеваемых маршрутизаторов показывает поле заголовка IP
датаграммы …
27. Командой TRACEROUTE используются протоколы …
28. Командой протокола FTP является команда …
29. Межсетевые экраны - это
30. Метод сетевой атаки, являющейся комбинацией «подслушивания» и IP
spoofing'a.. называется
31. Многокомпонентный экран включает...
32. На DNS возможна атака …
33. Набор данных, который позволяет поставить открытый ключ с объектом,
имеющим соответствующий закрытый ключ, носит название …
34. Наиболее частый случай нарушения безопасности информационной системы – …
35. Неверно, что к пакету протокола … из стека ТСР/IP добавляется IP-заголовок
36. Неверно, что к протоколу IP относится такая функция, как …

Disynergy.ru

Сдача тестов без предоплаты +7(924) 305-23-08 help@disynergy.ru
Disynergy.ru

Сдача тестов без предоплаты +7(924) 305-23-08
37. Неверно, что корректным МАС-адресом является …
38. Неверно, что состоянием соединения по протоколу TCP является …
39. Неверно, что характеристикой протокола UDP является …
40. Неверно., что средством борьбы с IP-spoofing является ...
41. От реальной системы, осуществляющей межсетевое экранирования., обычно
требуют
42. Пакет, передаваемый по протоколу ТСР, называется …
43. По статистике, больше всего сетевых атак организованы из-под операционной
системы ...
44. Под политикой безопасности понимают ...
45. Посмотреть ARP таблицу узла (OC Windows NT) можно с помощью команды …
46. При установлении связи по протоколу ТСР первым посылается пакет с
установленным флагом … в заголовке
47. Программы, которые проверяют большие группы компьютеров в Интернете з
поисках уязвимых к тому или иному конкретному виду атаки., называются ...
48. Протокол управления криптоключами SKIP разработан компанией Sun
Microsystems в
49. Реакцией ОС семейства Windows на FIN-сканирование в случае закрытого порта
является …
50. Самыми частыми и самыми опасными (с точки зрения размера ущерба)
являются ...
51. Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы …
52. Сетевые анализаторы (снифферы) - это программы, которые...
53. Сетевые сканеры - это программы, которые...
54. Сеть с адресом 190.25.32.0 принадлежит к классу …
55. Службой TELNET обычно используется номер порта …
56. Средства телекоммуникации – это …
57. Трафик – это …
58. Трафик между клиентами и серверами во внутренней сети лучше всего защищать
при помощи …
59. Угроза системе передачи данных – это ...
60. Управление доступом – это ...
61. Уровень технической защиты информации – это ...
62. Уровни стека протоколов TCP/IP:
63. Устройство SunScreen содержит... Ethernet-адаптеров
64. Федеральный закон № 139-ФЗ от 28 июля 2012 года - дополнения «о защите
детей» ...
65. Чтобы усилить защиту беспроводной сети, следует …
66. Экранирование дает возможность контролировать информационные потоки,
направленные ...
67. Экранирующий транспорт ...
Тесты синергия


написать администратору сайта