Главная страница

ЛАБОРАТОРИЯ. Документ Microsoft Word. Тесты по предмету Введение в управление рисками иб


Скачать 213.25 Kb.
НазваниеТесты по предмету Введение в управление рисками иб
АнкорЛАБОРАТОРИЯ
Дата01.06.2022
Размер213.25 Kb.
Формат файлаdocx
Имя файлаДокумент Microsoft Word.docx
ТипТесты
#562063
страница42 из 42
1   ...   34   35   36   37   38   39   40   41   42

Уровень сложности – 3

Что переключает интерфейс на отключение из-за ошибки и отключает его при обнаружении неисправности? Кроме того, администраторам будут отправляться сообщения, такие как системный журнал, ловушка SNMP, фиолетовый счетчик. Для выхода из этого состояния используются команды shutdown и no shutdown.

shutdown

restrict

protect

portsecurity


177.

Уровень сложности – 3

E-mail - это:

обмен письмами в компьютерных сетях(электронная почта)

поисковая программа

название почтового сервера

почтовая программа


178.

Уровень сложности – 3

Что используется для снятия пароля на маршрутизаторах Cisco?

Конфигурационный регистр

Журнальный регистр

Регистр сообщений

Регистр записей


179.

Уровень сложности – 3

В какой строке указаны протоколы резервирования?

STP, RSTP

LACP, HTTP

SMTP, RSTP

POP, PAgP


180.

Уровень сложности – 3

В какой строке указаны протоколы агрегации?

LACP, PAgP

STP, RIP

POP, PAgP

SMTP, RSTP


181.

Уровень сложности – 3

Какой параметр используется для настройки Port security?

MAC-адрес

IP-адрес

наименование оборудования

широковещательный адрес


182.

Уровень сложности – 3

Укажите строку, в котором перечислены протоколы динамической маршрутизации?

RIP, EIGRP, OSPF, BGP

IP route, EIGRP, OSPF, Telnet

HTTP, OSPF, POP

SSH, IGRP, OSPF, BGP


183.

Уровень сложности – 3

На основе какой технологии выполняется трансляция адресов?

NAT

DHCP

DNS

ARP


184.

Уровень сложности – 3

Для чего используется Troubleshooting?

для определения неисправности сети

для настройки сети

для фильтрации

для тестирования


185.

Уровень сложности – 3

Какие задачи выполняет сервер AAA?

Authentication, Authorization, Accounting

Authentication, Authorization, Identification

Authentication, Identification, Accounting

Identification, Authorization, Accounting


186.

Уровень сложности – 3

Как называется механизм, который позволяет передавать данные между конечными системами, расположенными в разных сегментах сети?

маршрутизация

протоколирование

шифрование

стандартизация


187.

Уровень сложности – 3

Укажите функцию протокола SSH

устанавливает удаленное соединение

служит для защиты от внешних угроз

действует как доменное имя для IP-адреса

действует как DHCP


188.

Уровень сложности – 3

Укажите тип кабеля, позволяющий настроить коммутатор с помощью компьютера

Консольный кабель

Перекрестный кабель

Оптический кабель

Серийный кабель


189.

Уровень сложности – 3

Что такое маршрутизация?

механизм, позволяющий передавать данные между новейшими системами, расположенными в разных сегментах сети

механизм, позволяющий передавать данные между последними системами, расположенными в последних сегментах сети

механизм, позволяющий передавать данные между последними системами, расположенными в основных сегментах сети

механизм, который позволяет передавать данные между конечными системами, расположенными вне сети


190.

Уровень сложности – 3

Выберите вариант в котором приведен МАС адрес

000B.BE9B.EE4A

192.168. EE4A

192.168. 000B.BE9B

000B.BE9B.


191.

Уровень сложности – 3

По каким критериям фильтруется трафик в списке АСL?

все ответы верны

по исходному адресу

по номеру порта

по адресу получателя


192.

Уровень сложности – 3

Для каких целей используется ACL?

фильтрация трафика

маршрут движения

объединение каналов

объединение потоков


193.

Уровень сложности – 3

В чем состоит главная задача Syslog-сервера?

централизованный сбор логов со всех сетевых устройств

сбор логов с коммутаторов и роутеров

сохранение логов в буферную память устройств

отображение логов в терминале в реальном времени


194.

Уровень сложности – 3

Какие протоколы являются протоколами маршрутизации?

RIP, BGP, OSPF

TCP, IP, UDP

FTP, HTTP, CGI

Ethernet, Token Ring, PPP


195.

Уровень сложности – 3

Для каких объектов маршрутизатор выбирает маршрут?

Для пакетов третьего уровня

Для битов первого уровня

Для фреймов второго уровня

Для сегментов четвертого уровня


196.

Уровень сложности – 3

Какой порядок уровней является правильным?

1 - физический, 2 - канальный, 3 - сетевой, 4 - транспортный, 5 -сеансовый, 6 - уровень представления данных, 7 - уровень приложений

1 - физический, 2 - канальный, 3 - транспортный, 4 - сетевой, 5 -уровень представления данных, 6 - сеансовый, 7 - уровень приложений

1 - физический, 2 - канальный, 3 - сетевой, 4 - сеансовый, 5 -транспортный, 6 - уровень представления данных, 7 - уровень приложений

1 - физический, 2 - сетевой, 3 - сеансовый, 4 - канальный, 5 -транспортный, 6 - уровень приложений, 7 - уровень представления данных


197.

Уровень сложности – 3

Какое двоичное число соответствует десятичному числу 151?

10010111

10100110

10101010

10010011


198.

Уровень сложности – 3

Чтобы соединить два компьютера по телефонным линиям связи необходимо иметь:

два модема

пульт

специальное программное обеспечение

почтовая программа


199.

Уровень сложности – 1

Чему равен 1 Гбит/с ?

1024 Мбит/с

1024 Мбайт/с

1024 Кбит/с

1024 байт/с



200.

Уровень сложности – 1

Чему равно 2 Гбит/с?

2048 Мбит/с

2048 Мбайт/с

2048 Кбит/с

2048 байт/с

Использованные литературы


  1. William Stallings, Network Security Essentials: Applications and Standards, 6th Edition, 2017.

  2. Олифер В.Г., Олифер Н.А. “Безопасность компьютерных сетей” 2017

  3. Ольков Евгений - Практическая безопасность сетей - 2017 г.

  4. Ганиев Салим Каримович, Кучкаров Тахир Анварович, Безопасность сетей, 2019. с. 148

  5. Ганиев Салим Каримович, Кучкаров Тахир Анварович, Тармоқ хавфсизлиги, 2019. с. 139

  6. Н.В.Максимов, И.И.Попов "Компьютерные сети". Учебное пособие. Москва "Форум" 2018 г. стр. 454

  7. Шангин В.Ф. «Информационная безопасность и защита информации», Учебное пособие. М.: 2017 г.

  8. Ғаниев С. К., Каримов М. М., Ташев К. А. “Ахборот хавфсизлиги”, “Фан ва технологиялар” нашриёти, Тошкент 2016

  9. Tim Boyles. CCNA Security Study Guide. Copyright © 2010 by Wiley Publishing, Inc., Indianapolis, Indiana. Published simultaneously in Canada ISBN: 978-0-470-52767-2

  10. Mark Ciampa. Security+.Guide to Network Security Fundamentals. Fifth Edition. Printed in the United States of America Print Number: 01 Print Year: 2014

  11. Nasrullayev N.B., Haydarov E.D., “Tarmoq xavfsizligi” fanidan ma’ruza mashg’ulotlari uchun taqdimotlar

  12. Botirov F.B., Haydarov E.D., SafoyevN.N., Abduraxmonov A.A. “Tarmoq xavfsizligi” fanidan laboratoriya mashg’ulotlari uchun uslubiy ko’rsatma. Toshkent 2021

  13. Botirov F.B., Haydarov E.D., Shamshiyeva B.M., Abduraxmonov A.A. “Tarmoq xavfsizligi” fanidan laboratoriya mashg’ulotlari uchun o’quv qo’llanma. Toshkent 2021

  14. Sh.R.G’ulomov, E.D.Haydarov “Tarmoq xavfsizligi” o’quv uslubiy majmua. 2021

  15. Neal Krawetz, “Introduction to network security”, Boston, Massachusetts, 2007


Ассистент кафедры «Информационная безопасность»




Э.Хайдаров










Старший преподаватель кафедры «Информационная безопасность»




З.Азизова










Зав.каф. «Информационная безопасность»




Ш.Гуломов










Декан факультета «Кибербезопасность»




Д.Иргашева










Начальник отдела контроля за качеством образования





М.Собиров



1   ...   34   35   36   37   38   39   40   41   42


написать администратору сайта