Безопасность Internet ресурсов 2021г.Тест СИНЕРГИЯ ответы

Раздел
Программирование
Тип
Просмотров
276
Покупок
5
Антиплагиат
Не указан
Размещена
27 Авг 2021 в 22:28
ВУЗ
СИНЕРГИЯ МФПУ (МОИ)
Курс
Не указан
Стоимость
300 ₽
Демо-файлы   
1
jpg
тематика теста тематика теста
39.4 Кбайт 39.4 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Ответы Безопасность Internet ресурсов 2021г.Синергия тест
287.4 Кбайт 300 ₽
Описание

🔸 СИНЕРГИЯ Безопасность Internet ресурсов📝Ответы на Тесты

📗 БАЗА ОТВЕТОВ (собраны ответы с нескольких попыток)

🔸 РЕЗУЛЬТАТЫ: 97/100 баллов ОТЛИЧНО. Год сдачи - 2021г.

📗 ВСЕ ОТВЕТЫ выделены в файле. Все вопросы к тесту указаны ниже

Оглавление

1. Трафик – это …

2. Уровни стека протоколов TCP/IP:

3. Командой TRACEROUTE используются протоколы …

4. При установлении связи по протоколу ТСР первым посылается пакет с установленным флагом … в заголовке

5. …протокол реализует криптографическую защиту на канальном уровне

6. Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …

7. К основным достоинствам экранирующих маршрутизаторов можно отнести ...

8. Экранирование дает возможность контролировать информационные потоки, направленные ...

9. Под политикой безопасности понимают ...

10. Информационные ресурсы делятся на ...

11. К протоколу IP относится …

12. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …

13. Наиболее частым случаем нарушения безопасности информационной системы являются …

14. Чтобы усилить защиту беспроводной сети, следует …

15. Неверно, что к пакету протокола … из стека ТСР/IP добавляется IP-заголовок

16. Уровень технической защиты информации – это ...

17. Командой протокола FTP является команда …

18. К маске подсети 255.255.192.0 относятся адреса: …

19. Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …

20. Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …

21. Для централизованной аутентификации можно использовать …

22. Посмотреть ARP таблицу узла (OC Windows NT) можно с помощью команды …

23. К средствам технической защиты информации относятся ...

24. Наиболее частый случай нарушения безопасности информационной системы – …

25. Управление доступом – это ...

26. Неверно, что характеристикой протокола UDP является …

27. Для указания адреса получателя сообщения служит команда протокола SMTP …

28. Неверно, что корректным МАС-адресом является …

29. Авторизация – это процедура предоставления субъекту …

30. Неверно, что состоянием соединения по протоколу TCP является …

31. Средства телекоммуникации – это …

32. В первую очередь в таблице маршрутизации просматривается маршрут …

33. Сеть с адресом 190.25.32.0 принадлежит к классу …

34. Аутентификация – это процедура проверки ...

35. Реакцией ОС семейства Windows на FIN-сканирование в случае закрытого порта является …

36. Службой TELNET обычно используется номер порта …

37. Неверно, что к протоколу IP относится такая функция, как …

38. К протоколу ICMP относится сообщение «…»

39. Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …

40. Количество преодолеваемых маршрутизаторов показывает поле заголовка IP датаграммы …

41. Пакет, передаваемый по протоколу ТСР, называется …

42. На DNS возможна атака …

43. Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы …

44. Угроза системе передачи данных – это ...

45. Сетевые сканеры - это программы, которые...

46. Программы, которые проверяют большие группы компьютеров в Интернете в поисках уязвимых к тому или иному конкретному виду атаки, называются ...

47. К компьютерным атакам относят ...

48. Базовым законом в области защиты информации является принятый в начале 1995 года Федеральный закон «...»

49. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются ...

50. Государственные информационные ресурсы являются

51. По статистике, больше всего сетевых атак организованы из-под операционной системы ...

52. Информация, отнесенная к государственной тайне,...

53. От реальной системы, осуществляющей межсетевое экранирования, обычно требуют «...»

54. Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в ...

55. Межсетевые экраны - это ...

56. Многокомпонентный экран включает...

57. Экранирующий транспорт...

58. Боевые диалеры (war dialer) - это ...

59. Неверно, что средством борьбы с IP-spoofing является ...

60. Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется ...

61. Сетевые анализаторы (снифферы) - это программы, которые...

62. Back Orifice - это ...

63. Атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «...»

64. Метод сетевой атаки, являющейся комбинацией «подслушивания» и 1Р IP spoofing'a, называется «...»

65. Защита информации - это ...

66. S/Key - это протокол аутентификации на основе ...

67. Устройство SunScreen содержит ... Ethernet-адаптеров

68. Федеральный закон № 139-ФЗ от 28 июля 2012 года - дополнения «о защите детей» ...

Вам подходит эта работа?
Похожие работы
Интернет технологии
Контрольная работа Контрольная
27 Мар в 07:41
5
0 покупок
Интернет технологии
Контрольная работа Контрольная
27 Мар в 06:50
7 +2
0 покупок
Интернет технологии
Статья Статья
19 Мар в 15:49
21 +1
0 покупок
Интернет технологии
Творческая работа Творческая работа
18 Мар в 15:15
7
0 покупок
Интернет технологии
Курсовая работа Курсовая
29 Фев в 14:09
21
0 покупок
Другие работы автора
Премиум
Уголовное право
Ответы на билеты Билеты
11 Мар в 12:09
97 +2
1 покупка
Премиум
Высшая математика
Тест Тест
3 Фев в 23:20
598 +5
37 покупок
Премиум
Гражданское право
Ответы на билеты Билеты
20 Янв 2022 в 21:30
1 951 +1
159 покупок
Здания и сооружения
Тест Тест
24 Мар в 02:22
19 +2
0 покупок
История развития политических учений
Тест Тест
24 Мар в 00:17
15 +4
0 покупок
Предыдущая работа
Темы журнала
Показать ещё
Прямой эфир