Главная страница

ЛАБОРАТОРИЯ. Документ Microsoft Word. Тесты по предмету Введение в управление рисками иб


Скачать 213.25 Kb.
НазваниеТесты по предмету Введение в управление рисками иб
АнкорЛАБОРАТОРИЯ
Дата01.06.2022
Размер213.25 Kb.
Формат файлаdocx
Имя файлаДокумент Microsoft Word.docx
ТипТесты
#562063
страница38 из 42
1   ...   34   35   36   37   38   39   40   41   42

Уровень сложности – 2

Какой протокол обеспечивает защиту данных между сервисными протоколами и транспортными протоколами с помощью современной криптографии?

SSL

PPP

SET

IPSec


63.

Уровень сложности – 2

Какие три составляющие включает понятие "безопасность информации"?

Конфиденциальность, доступность и целостность

Конфиденциальность, доступность и верифицирумость

Конфиденциальность, верифицируемость и целостность

Конфиденциальность, отказоустойчивость и доступность


64.

Уровень сложности – 2

Клиент отправляет запрос на запрошенный сервер и запрашивает информацию, которая отправляет файл, полученный клиентом в ответ на запрос. Какая модель специфична для этого процесса?

клиент-сервер

peer-to-peer

MVC

MITM


65.

Уровень сложности – 2

Каждое конечное устройство (peer) может работать как сервер или клиент. Компьютер может выступать в качестве сервера для одного соединения и клиента для другого. Какая это модель?

peer-to-peer

клиент-сервер

MITM

MVC


66.

Уровень сложности – 2

Какой протокол на транспортном уровне используют POP3 и IMAP4 для надежной доставки данных?

TCP

IP

PPP

SMTP


67.

Уровень сложности – 2

Какой протокол, основной целью которого является передача файлов с одного компьютера на другой или передача файлов с серверов на клиенты и с клиентов на серверы?

FTP

TFTP

HTTP

SMTP


68.

Уровень сложности – 2

Как называются данные на сетевом уровне?

пакет

трафик

протокол

стек


69.

Уровень сложности – 2

Компьютер, подключенный к Интернет, обязательно имеет:

IР-адрес

Web-сервер

домашнюю Web-страницу

доменное имя


70.

Уровень сложности – 2

Укажите вариант, где указана атака прослушивания и изменения в процессе передачи информации

Eavesdropping

MITM

Denial-of-service

Port scanning


71.

Уровень сложности – 3

.… обеспечивает конфиденциальность информации, передаваемой по сети, т.е. только отправитель и получатель могут понять, прозрачность информации, а также выполнение аутентификации пакетов

IPsec

IP

PPP

IPX


72.

Уровень сложности – 3

С помощью чего определяют методы или инструменты, которые стараются нарушить политику безопасности системы или сети?

с помощью системы обнаружения несанкционированного доступа

с помощью сетевых сканеров

с помощью межсетевых экранов

с помощью антивируса


73.

Уровень сложности – 3

Электронная почта позволяет передавать:

Сообщения и приложенные к нему файлы

Только сообщения

Только файлы

Видеоизображения


74.

Уровень сложности – 3

Как называется процедура проверки подлинности предполагаемого пользователя в процессе или устройстве?

аутентификация

авторизация

идентификация

администрирование


75.

Уровень сложности – 3

Как называется последовательность символов, используемых в качестве контроля информации в процессе определения подлинности ее владельца?

пароль

дайджест сообщения

проверка на подлинность

ЭЦП


76.

Уровень сложности – 3

Какой протокол позволяет безопасно обмениваться информацией через сеть с использованием протоколов безопасности и алгоритмов шифрования?

IPSec

IPNT

ESP

IPX


77.

Уровень сложности – 3

Протоколом для передачи гипертекста является:

HTTP

FTP

POP3

Telnet


78.

Уровень сложности – 3

Сколько уровней в стеке протоколов TCP/IP?

4

5

6

7


79.

Уровень сложности – 3

Укажите количество IP адресов в IPv4?

4.2 млрд

3 млрд

4.2 млн

5.2 млн


80.

Уровень сложности – 3

Какая маска обычно в 192.168.1.0?

24

32

16

8


81.

Уровень сложности – 3

Укажите 1-й уровень в стеке протоколов TCP/IP?

физический

канальный

сетевой

транспортный


82.

Уровень сложности – 3

Какой уровень в модели OSI работает с IP адресами?

3

2

1

5


83.

Уровень сложности – 3

Какой уровень в модели OSI работает с MAC адресами?

1

2

3

4


84.

Уровень сложности – 3

Определите широковещательный адрес (broadcast) для 192.168.1.243 /24

192.168.1.255

192.168.1.128

192.168.1.256

192.168.1.252


85.

Уровень сложности – 3

Определите адрес сети IP адреса 192.168.1.243 /24

192.168.1.0

192.168.1.128

192.168.1.255

192.168.1.252


86.

Уровень сложности – 3

Определите широковещательный адрес (broadcast) IP адреса 11.192.168.1.243 /25

192.168.1.255

192.168.1.128

192.168.1.0

192.168.1.252


87.

Уровень сложности – 3

Какой класс адресов используются только в исследовательских целях (только в лабораториях)?

D

B

E

C


88.

Уровень сложности – 3

Какая технология меняет локальный IP адрес на глобальный?

NAT

OSI

protokol

hash


89.

Уровень сложности – 3

В какой системе счислении записывается MAC адрес?

16-ричной

8-ричной

10-тичной

2-ичной


90.

Уровень сложности – 1

В модели OSI первым уровнем является:

физический

сетевой

канальный

сеансовый


91.
1   ...   34   35   36   37   38   39   40   41   42


написать администратору сайта