Ответы на тест Безопасность Internet ресурсов

Раздел
Программирование
Тип
Просмотров
253
Покупок
1
Антиплагиат
Не указан
Размещена
22 Янв 2022 в 22:14
ВУЗ
МФПУ Синергия
Курс
Не указан
Стоимость
300 ₽
Демо-файлы   
1
doc
Безопасность Internet ресурсов демо Безопасность Internet ресурсов демо
59.5 Кбайт 59.5 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
doc
Безопасность Internet ресурсов
172.5 Кбайт 300 ₽
Отзывы о работе
Описание

Ответы на все вопросы теста "Безопасность Internet ресурсов" на оценку "Отлично". В таблице голубым цветом обозначен правильный ответ.

Тест на 100 баллов из 100.

Купив работу вы получаете все вопросы с ответами и оценку отлично по этой дисциплине.

Все вопросы теста представлены в оглавлении.

Оглавление

Межсетевые экраны - это ...

Федеральный закон № 139-ФЗ от 28 июля 2012 года - дополнения «о защите детей» ...

Информационные ресурсы делятся на ...

Устройство SunScreen содержит ... Ethernet-адаптеров

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются ...

Неверно, что средством борьбы с IP-spoofing является ...

Базовым законом в области защиты информации является принятый в начале 1995 года Федеральный закон «...»

Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит ...

От реальной системы, осуществляющей межсетевое экранирования, обычно требуют «...»

Программы, которые проверяют большие группы компьютеров в Интернете в поисках уязвимых к тому или иному конкретному виду атаки, называются ...

Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться ...

Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется ...

К компьютерным атакам относят ...

Экранирование дает возможность контролировать информационные потоки, направленные ...

Защита информации - это ...

Многокомпонентный экран включает...

Back Orifice - это ...

Атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «...»

Метод сетевой атаки, являющейся комбинацией «подслушивания» и IP spoofing'a, называется «...»

К основным достоинствам экранирующих маршрутизаторов можно отнести ...

Информация, отнесенная к государственной тайне,...

S/Key- это протокол аутентификации на основе ...

Сетевые сканеры - это программы, которые...

Экранирующий транспорт ...

Сетевые анализаторы (снифферы) - это программы, которые...

Под политикой безопасности понимают ...

По статистике, больше всего сетевых атак организованы из-под операционной системы ...

Государственные информационные ресурсы являются

Боевые диалеры (war dialer) - это

Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в ...

… протокол реализует криптографическую защиту на канальном уровне

S/Key – это протокол аутентификации на основе …

Авторизация – это процедура предоставления субъекту …

Аутентификация – это процедура проверки …

В первую очередь в таблице маршрутизации просматривается маршрут …

Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …

Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …

Для указания адреса получателя сообщения служит команда протокола SMTP …

Для централизованной аутентификации можно использовать …

К маске подсети 255.255.192.0 относятся адреса: …

К протоколу IP относится …

К протоколу IСМР относится сообщение «…»

Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …

Количество преодолеваемых маршрутизаторов показывает поле заголовка IР датаграммы …

Командой TRACEROUTE используются протоколы …

Командой протокола FТР является команда …

На DNS возможна атака …

Набор данных, позволяющий поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название…

Наиболее частым случаем нарушения безопасности информационной системы являются …

Неверно, что к пакету протокола … из стека ТСР/IР добавляется IР-заголовок

Неверно, что корректным МАС-адресом является …

Неверно, что состоянием соединения по протоколу ТСР является …

Неверно, что характеристикой протокола UDP является …

Пакет, передаваемый по протоколу ТСР, называется …

Посмотреть ARP таблицу узла (ОС Windows NT) можно с помощью команды …

При установлении связи по протоколу TCP первым посылается пакет с установленным флагом … в заголовке

Реакцией ОС семейства Windows на FIN-сканирование в случае закрытого порта является …

Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы …

Сеть с адресом 190.25.32.0 принадлежит классу …

Службой TELNET обычно используется номер порта …

Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …

Уровни стека протоколов ТСР/IР:

Чтобы усилить защиту беспроводной сети следует …

Back Orifice – это …

S/Key – это протокол аутентификации на основе …

Атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «…»

Базовым законом в области защиты информации является принятый в начале 1995 года Федеральный закон «…»

Боевые диалеры (war dialer) – это …

Государственные информационные ресурсы являются

Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется …

Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …

Защита информации – это …

Информационные ресурсы делятся на …

Информация, отнесенная к государственной тайне, …

К компьютерным атакам относят …

К основным достоинствам экранирующих маршрутизаторов можно отнести …

Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …

Межсетевые экраны – это …

Метод сетевой атаки, являющейся комбинацией «подслушивания» и IP spoofing'a, называется «…»

Многокомпонентный экран включает …

Неверно, что средством борьбы с IP-spoofing является …

От реальной системы, осуществляющей межсетевое экранирования, обычно требуют «…»

По статистике, больше всего сетевых атак организованы из-под операционной системы …

Под политикой безопасности понимают …

Программы, которые проверяют большие группы компьютеров в Интернете в поисках уязвимых к тому или иному конкретному виду атаки, называются …

Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в …

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются …

Сетевые анализаторы (снифферы) – это программы, которые …

Сетевые сканеры – это программы, которые …

Устройство SunScreen содержит … Ethernet-адаптеров

Федеральный закон № 139-ФЗ от 28 июля 2012 года – дополнения «о защите детей» …

Экранирование дает возможность контролировать информационные потоки, направленные …

Экранирующий транспорт …

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Контрольная работа Контрольная
6 Мая в 22:22
7 +1
0 покупок
Информационная безопасность
Тест Тест
29 Апр в 16:26
32
1 покупка
Информационная безопасность
Курсовая работа Курсовая
27 Апр в 13:41
27 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:56
24
0 покупок
Другие работы автора
Административное право
Тест Тест
1 Апр в 21:18
42
0 покупок
Административное право
Тест Тест
1 Апр в 21:03
58
0 покупок
Муниципальное управление
Тест Тест
20 Сен 2023 в 23:06
118
4 покупки
Муниципальное право
Тест Тест
16 Сен 2023 в 13:59
109
1 покупка
Муниципальное право
Тест Тест
16 Сен 2023 в 13:55
132
0 покупок
Экономика
Тест Тест
16 Сен 2023 в 13:44
217
1 покупка
Мировая экономика
Тест Тест
15 Сен 2023 в 21:15
206
2 покупки
Маркетинг продаж
Тест Тест
14 Сен 2023 в 21:55
81
1 покупка
Теория принятия решений
Тест Тест
14 Сен 2023 в 21:51
132
4 покупки
Методы оптимальных решений
Тест Тест
14 Сен 2023 в 21:32
106
2 покупки
Менеджмент
Тест Тест
14 Сен 2023 в 21:26
176
1 покупка
Микроэкономика
Тест Тест
14 Сен 2023 в 21:24
59 +1
0 покупок
Микроэкономика
Тест Тест
14 Сен 2023 в 21:19
105
0 покупок
Психология
Тест Тест
13 Сен 2023 в 23:07
76
0 покупок
Предыдущая работа
Следующая работа
Темы журнала
Показать ещё
Прямой эфир