Безопасность сетей и каналов передачи данных (тест с ответами) «Синергия»

Раздел
Программирование
Тип
Просмотров
425
Покупок
15
Антиплагиат
Не указан
Размещена
11 Янв 2022 в 13:44
ВУЗ
Московский финансово-промышленный университет «Синергия».
Курс
Не указан
Стоимость
69 ₽
Демо-файлы   
1
jpeg
73 балла 73 балла
100.9 Кбайт 100.9 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Безопасность сетей и каналов передачи данных. Максимальная оценка 73 балла.Синергия.
389.2 Кбайт 69 ₽
Описание

Максимальная оценка 73 балла (хорошо).

Оглавление

Список вопросов:

1. S/Key – это протокол аутентификации на основе …

2. Адрес … используется для отправки широковещательных сообщений в данный сетевой сегмент

3.Авторизация – это процедура предоставления субъекту …

4.Аутентификация – это процедура проверки ...

5. В первую очередь в таблице просматриваются маршруты типа …

6.Выделяют … уровень стека протоколов TCP/IP

7.Восстанавливать наследование можно

8. Для централизованной аутентификации можно использовать …

9.Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …

10.Для указания адреса получателя сообщения служит команда протокола SMTP …

11.Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …

12. Если маска подсети 255.255.192.0, то к одной подсети относятся адреса …

13. Команда протокола SMTP, которая служит для указания адреса получателя сообщения, – …

14.Команда … является командой протокола FTP

15.Криптографическую защиту на канальном уровне реализует протокол …

16.К средствам технической защиты информации относятся ...

17.К протоколу ICMP относится сообщение …

18.К протоколам туннелирования следует отнести

19.Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …

20. Наиболее частый случай нарушения безопасности информационной системы – …

21.Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …

22.Неверно, что … является характеристикой протокола UDP

23.Неверно, что к пакету протокола добавляется IP-заголовок … из стека ТСР/IP

24.Неверно, что корректным МАС-адрес является …

25.Неверно, что … является состоянием соединения по протоколу ТСР

26.Неверно, что к протоколу IP относится такая функция, как …

27. … протокол реализует криптографическую защиту на канальном уровне

28.Пакет, передаваемый по протоколу ТСР, – это …

29.Поле заголовка IP-датаграммы … показывает количество преодолеваемых маршрутизаторов

30.Первым при установлении связи по протоколу ТСР посылается пакет с установленным флагом … в заголовке

31.Протоколы … используются командой TRACEROUTE

32. Реакция ОС Windows на FIN-сканирование в случае закрытого порта – …

33.Репликация осуществляется по протоколу

34. Сетевой адаптер, работающий в селективном режиме, игнорирует …

35.С помощью команды … в OC Windows NT можно посмотреть ARP-таблицу узла

36.Сертификаты, как правило, выдаются…

37.Службой TELNET обычно используется порт № …

38.Сеть с адресом 190.25.32.0 принадлежит к классу …

39.Средства телекоммуникации – это …

40. Трафик – это …

41.Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …

42. Управление доступом – это ...

43.Уровень технической защиты информации – это ...

44.Угроза системе передачи данных – это …

45. Чтобы усилить защиту беспроводной сети, следует …

Список литературы

1. Шаньгин В.Ф., Информационная безопасность компьютерных систем и сетей. – М.: ИД «ФОРУМ»: ИНФРА-М, 2008 год. – 416 с.


2. Биячуев Т.А., Безопасность корпоративных сетей. –.: Сан Петербург ГУ ИТМО, 2004 год. – 161 с.

Вам подходит эта работа?
Похожие работы
Методы защиты информации
Статья Статья
18 Мар в 19:16
189 +10
0 покупок
Методы защиты информации
Статья Статья
18 Мар в 19:14
100 +7
0 покупок
Методы защиты информации
Статья Статья
12 Мар в 16:13
12
0 покупок
Другие работы автора
Темы журнала
Показать ещё
Прямой эфир