Уровень сложности – 2
Искусство анализа криптографических алгоритмов на предмет наличий уязвимостей:
| криптоанализ
| криптография
| дешифрование
| шифрование
|
№ 149.
Уровень сложности – 2
Межсетевой экран (firewall) — это:
| устройство контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных
| устройство функцией которого является доставка трафика в пункт назначения в максимально короткие сроки
| устройство кэширующее сетевой трафик
| устройство хэширующее сетевой трафик
|
№ 150.
Уровень сложности – 2
Какой из следующих протоколов используется в качестве протокола аутентификации прикладного уровня?
| TACACS
| DHCP
| SSH
| Telnet
|
№ 151.
Уровень сложности – 2
Укажите протоколы удаленного подключения к настройкам системы?
| SSH, Telnet
| SSH, RTP
| FTP, LDP
| POP3, LDP
|
№ 152.
Уровень сложности – 2
Какой протокол отвечает за удаленный доступ к рабочему столу?
| RDP
| FTP
| SMTP
| HTTPS
|
№ 153.
Уровень сложности – 2
Что из перечисленного не является версией TACACS?
| TACACS#
| TACACS
| TACACS+
| XTACACS
|
№ 154.
Уровень сложности – 2
В каком ответе указано правильное название протокола SMTP?
| Simple Mail Transfer Protocol
| Session Mail Transfer Protocol
| Security Mail Transfer Protocol
| Simple Massege Transfer Protocol
|
№ 155.
Уровень сложности – 2
В каком ответе указано правильное название протокола HTTP?
| Hyper Text Transfer Protocol
| High Terminal Transfer Protocol
| High Text Tranzit Protocol
| Hyper Terminal Tranzit Protocol
|
№ 156.
Уровень сложности – 2
В каком ответе указано правильное название протокола ICMP?
| Internet Control Message Protocol
| Intranet Control Message Protocol
| Internet Connection Message Protocol
| Illegal Control Mail Protocol
|
№ 157.
Уровень сложности – 2
Укажите атаку «отказ в обслуживании»?
| DoS
| DHCP poisoning
| Resource Attack
| MiTM
|
№ 158.
Уровень сложности – 2
Найдите атаку «Человек по середине»?
| MiTM
| DoS
| DHCP poisoning
| Resource Attack
|
№ 159.
Уровень сложности – 2
Какая атака характеризуется следующим: если идентификатор сеанса не закодирован, злоумышленник может купить идентификатор сеанса и украсть сеанс ?
| Session Hijacking
| Man-in-the-Middle
| Information Leakage
| Blind Session Attacks
|
№ 160.
Уровень сложности – 2
Основным механизмом обнаружения вторжений является:
| антивирусное программное обеспечение
| сетевое программное обеспечение
| ручная проверка журнала
| автоматическая проверка журнала
|
№ 161.
Уровень сложности – 2
Какое свойство службы безопасности предназначаются для защиты от атак отказа в обслуживании?
| доступность
| конфиденциальность
| идентифицируемость
| целостность
|
№ 162.
Уровень сложности – 2
Атака на отказ в доступе к системе направлена на:
| вывод из строя компьютерной системы
| уничтожение информации
| приложения обработки информации
| блокирование каналов связи
|
№ 163.
Уровень сложности – 2
Подслушивание — это:
| получение информации из чужого разговора
| просмотр файлов для поиска информации
| захват информации в процессе ее передачи
| просмотр документов для поиска информации
|
№ 164.
Уровень сложности – 2
№ 165.
Уровень сложности – 2
Найдите семейство протоколов, не основанных на соединении?
| UDP
| TCP va UDP
| VoIP
| TCP
|
№ 166.
Уровень сложности – 2
Основными видами компьютерных сетей являются сети …
| локальные, глобальные, региональные
| клиентские, корпоративные, международные
| социальные, развлекательные, бизнес-ориентированные
| бизнес-ориентированные, корпоративные, международные
|
№ 167.
Уровень сложности – 2
Какая из приведенных схем соединения компьютеров представляет собой замкнутую цепочку?
| Кольцо
| Шина
| Звезда
| Дерево
|
№ 168.
Уровень сложности – 2
Найдите строку где указан система обнаружения атак?
| IDS
| IPS
| VPN
| DPA
|
№ 169.
Уровень сложности – 2
Найдите строку где указан система предотвращения атак?
| IPS
| VPN
| DPA
| IDS
|
№ 170.
Уровень сложности – 2
Глобальной компьютерной сетью мирового уровня является:
| WWW
| E-mail
| Интранет
| WEP
|
№ 171.
Уровень сложности – 3
Обобщенная геометрическая характеристика компьютерной сети – это:
| топология сети
| устройства сети
| сервер сети
| пользователи сети
|
№ 172.
Уровень сложности – 3
Что из перечисленного чаще всего относится к спаму?
1 – Уведомления о выигрыше конкурса, в котором не участвовали
2 – Сообщение от знакомого
3 – Письмо от банка о задолженности
4 – Email-рассылка журнала от издания, на которое подписаны
| 1
| 2
| 3
| 4
|
№ 173.
Уровень сложности – 3
Какой процесс можно настроить с помощью следующих команд?
S1(config)# line vty 0 15
S1(config-line)# password cisco
S1(config-line)# login
S1(config-line)# end
| Telnet
| SSH
| Console
| Enable
|
№ 174.
Уровень сложности – 3
На каких сетевых устройствах настраивается Port security?
| коммутатор
| маршрутизатор
| сервер
| концентратор
|
№ 175.
Уровень сложности – 3
Что не является способом сетевого мошенничества?
| Техподдержка
| Кардинг
| Фишинговые сообщения
| «Нигерийские» письма
|
№ 176.
|