Безопасность сетей и каналов передачи данных (тест с ответами) «Синергия»

Раздел
Программирование
Тип
Просмотров
298
Покупок
5
Антиплагиат
Не указан
Размещена
17 Дек 2021 в 14:53
ВУЗ
Московский финансово-промышленный университет «Синергия»
Курс
Не указан
Стоимость
55 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Безопасность сетей и каналов передачи данных. СИНЕРГИЯ. 70 баллов.
389.1 Кбайт 55 ₽
Описание

Зачёт. Оценка 70 баллов (Хорошо).

Оценка данной работы варьируется от 60 до 70 баллов.

Оглавление

Перечень вопросов:

1. S/Key – это протокол аутентификации на основе …

2. Адрес … используется для отправки широковещательных сообщений в данный сетевой сегмент

3.Авторизация – это процедура предоставления субъекту …

4.Аутентификация – это процедура проверки ...

5. В первую очередь в таблице просматриваются маршруты типа …

6.Выделяют … уровень стека протоколов TCP/IP

7.Восстанавливать наследование можно

8. Для централизованной аутентификации можно использовать …

9.Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …

10.Для указания адреса получателя сообщения служит команда протокола SMTP …

11.Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …

12. Если маска подсети 255.255.192.0, то к одной подсети относятся адреса …

13. Команда протокола SMTP, которая служит для указания адреса получателя сообщения, – …

14.Команда … является командой протокола FTP

15.Криптографическую защиту на канальном уровне реализует протокол …

16.К средствам технической защиты информации относятся ...

17.К протоколу ICMP относится сообщение …

18.К протоколам туннелирования следует отнести

19.Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …

20. Наиболее частый случай нарушения безопасности информационной системы – …

21.Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название

22.Неверно, что … является характеристикой протокола UDP

23.Неверно, что к пакету протокола добавляется IP-заголовок … из стека ТСР/IP

24.Неверно, что корректным МАС-адрес является …

25.Неверно, что … является состоянием соединения по протоколу ТСР

26.Неверно, что к протоколу IP относится такая функция, как …

27. … протокол реализует криптографическую защиту на канальном уровне

28.Пакет, передаваемый по протоколу ТСР, – это …

29.Поле заголовка IP-датаграммы … показывает количество преодолеваемых маршрутизаторов

30.Первым при установлении связи по протоколу ТСР посылается пакет с установленным флагом … в заголовке

31.Протоколы … используются командой TRACEROUTE

32. Реакция ОС Windows на FIN-сканирование в случае закрытого порта

33.Репликация осуществляется по протоколу

34. Сетевой адаптер, работающий в селективном режиме, игнорирует …

35.С помощью команды … в OC Windows NT можно посмотреть ARP-таблицу узла

36.Сертификаты, как правило, выдаются…

37.Службой TELNET обычно используется порт № …

38.Сеть с адресом 190.25.32.0 принадлежит к классу …

39.Средства телекоммуникации – это …

40. Трафик – это …

41.Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …

42. Управление доступом – это ...

43.Уровень технической защиты информации – это ...

44.Угроза системе передачи данных – это …

45. Чтобы усилить защиту беспроводной сети, следует …

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Контрольная работа Контрольная
6 Мая в 22:22
1 +1
0 покупок
Информационная безопасность
Тест Тест
29 Апр в 16:26
27 +1
1 покупка
Информационная безопасность
Курсовая работа Курсовая
27 Апр в 13:41
23 +3
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:56
18 +1
0 покупок
Другие работы автора
Методы оптимальных решений
Тест Тест
22 Мар в 16:44
51 +1
1 покупка
Темы журнала
Показать ещё
Прямой эфир