Главная страница
Навигация по странице:

  • 3. Адрес … используется для отправки широковещательных сообщений в данный сетевой сегмент 4. Аутентификация – это процедура проверки ...

  • 7. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться … 8. Для централизованной аутентификации можно использовать …

  • 9. Если маска подсети 255.255.192.0, то к одной подсети относятся адреса … 10. К протоколу ICMP относится сообщение … 11. К средствам технической защиты информации относятся ...

  • 12. Когда пользователь входит в домен, вводя реквизиты своей учетной записи , происходит …

  • 15. Криптографическую защиту на канальном уровне реализует протокол … 16. Набор данных, который позволяет поставить открытый ключ с объектом

  • 17. Наиболее частый случай нарушения безопасности информационной системы – … 18. Неверно, что … является состоянием соединения по протоколу ТСР

  • Неверно, что к протоколу IP относится такая функция, как … 22. Неверно, что корректным МАС-адрес является …

  • 24. Первым при установлении связи по протоколу ТСР посылается пакет с установленным флагом … в заголовке 25. Поле заголовка IP-датаграммы … показывает количество преодолеваемых

  • 28. Сетевой адаптер, работающий в селективном режиме, игнорирует … 29. Сеть с адресом 190.25.32.0 принадлежит к классу … 30. Службой TELNET обычно используется порт № …

  • 31. Средства телекоммуникации – это … 32. Трафик – это … 33. Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …

  • 34. Угроза системе передачи данных – это ... 35. Управление доступом – это ... 36. Уровень технической защиты информации – это ...

  • Безопасность сетей и каналов передачи данных тест синергия. Безопасность сетей и каналов передачи данных. 1. SKey это протокол аутентификации на основе Авторизация это процедура предоставления субъекту


    Скачать 463.04 Kb.
    Название1. SKey это протокол аутентификации на основе Авторизация это процедура предоставления субъекту
    АнкорБезопасность сетей и каналов передачи данных тест синергия
    Дата20.11.2021
    Размер463.04 Kb.
    Формат файлаpdf
    Имя файлаБезопасность сетей и каналов передачи данных.pdf
    ТипПротокол
    #276872

    Disynergy.ru

    Сдача тестов без предоплаты +7(924) 305-23-08 help@disynergy.ru
    Disynergy.ru

    Сдача тестов без предоплаты +7(924) 305-23-08
    1. S/Key – это протокол аутентификации на основе …
    2. Авторизация – это процедура предоставления субъекту …
    3. Адрес … используется для отправки широковещательных сообщений в данный
    сетевой сегмент
    4. Аутентификация – это процедура проверки ...
    5. В первую очередь в таблице просматриваются маршруты типа «…»
    6. Выделяют … уровень стека протоколов TCP/IP
    7. Для защиты от прослушивания трафика при помощи сетевого анализатора
    может использоваться …
    8. Для централизованной аутентификации можно использовать …
    9. Если маска подсети 255.255.192.0, то к одной подсети относятся адреса …
    10. К протоколу ICMP относится сообщение …
    11. К средствам технической защиты информации относятся ...
    12. Когда пользователь входит в домен, вводя реквизиты своей учетной записи,
    происходит …
    13. Команда … является командой протокола FTP
    14. Команда протокола SMTP, которая служит для указания адреса получателя
    сообщения, – …
    15. Криптографическую защиту на канальном уровне реализует протокол …
    16. Набор данных, который позволяет поставить открытый ключ с объектом,
    имеющим соответствующий закрытый ключ, носит название …
    17. Наиболее частый случай нарушения безопасности информационной системы – …
    18. Неверно, что … является состоянием соединения по протоколу ТСР
    19. Неверно, что … является характеристикой протокола UDP
    20. Неверно, что к пакету протокола добавляется IP-заголовок … из стека ТСР/IP
    21. Неверно, что к протоколу IP относится такая функция, как …
    22. Неверно, что корректным МАС-адрес является …
    23. Пакет, передаваемый по протоколу ТСР, – это …
    24. Первым при установлении связи по протоколу ТСР посылается пакет с
    установленным флагом … в заголовке
    25. Поле заголовка IP-датаграммы … показывает количество преодолеваемых
    маршрутизаторов
    26. Реакция ОС Windows на FIN-сканирование в случае закрытого порта – …
    27. С помощью команды … в OC Windows NT можно посмотреть ARP-таблицу узла
    28. Сетевой адаптер, работающий в селективном режиме, игнорирует …
    29. Сеть с адресом 190.25.32.0 принадлежит к классу …
    30. Службой TELNET обычно используется порт № …
    31. Средства телекоммуникации – это …
    32. Трафик – это …
    33. Трафик между клиентами и серверами во внутренней сети лучше всего защищать
    при помощи …
    34. Угроза системе передачи данных – это ...
    35. Управление доступом – это ...
    36. Уровень технической защиты информации – это ...
    37. Чтобы усилить защиту беспроводной сети, следует …


    написать администратору сайта