Безопасность Internet ресурсов (тест с ответами) «Синергия».

Раздел
Программирование
Тип
Просмотров
332
Покупок
3
Антиплагиат
Не указан
Размещена
10 Июл 2022 в 10:37
ВУЗ
Московский финансово-промышленный университет «Синергия».
Курс
Не указан
Стоимость
140 ₽
Демо-файлы   
1
jpeg
93 балла. 93 балла.
66.9 Кбайт 66.9 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Безопасность интернет - ресурсов.
238.1 Кбайт 140 ₽
Описание

Максимальная оценка 93 балла.

Оглавление

Список вопросов:

1. Back Orifice - это ...

2. S/Key - это протокол аутентификации на основе

3. Атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется

4.Аутентификация – это процедура проверки …

5.Авторизация – это процедура предоставления субъекту …

6.Адрес … используется для отправки широковещательных сообщений в данный сетевой сегмент

7.Боевые диалеры (war dialer) - это ...

8.Базовым законом в области защиты информации является принятый в начале 1995 года Федеральный закон

9. В первую очередь в таблице просматриваются маршруты типа …

10.В первую очередь в таблице маршрутизации просматривается маршрут …

11.Выделяют … уровень стека протоколов TCP/IP

12. Государственные информационные ресурсы являются

13. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться ...

14.Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется

15.Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …

16.Для указания адреса получателя сообщения служит команда протокола

SMTP …

17.Для централизованной аутентификации можно использовать …

18.. Если маска подсети 255.255.192.0, то к одной подсети относятся адреса

19. Защита информации - это

20. Информационные ресурсы делятся на ...

21.Информация, отнесенная к государственной тайне....

22. Криптографическую защиту на канальном уровне реализует протокол …

23.Командой TRACEROUTE используются протоколы …

24.К маске подсети 255.255.192.0 относятся адреса: …

25.Количество преодолеваемых маршрутизаторов показывает поле заголовка IP датаграммы …

26.К протоколу ICMP относится сообщение …

27.Команда … является командой протокола FTP

28.Командой протокола FTP является команда …

29.К протоколу IP относится …

30.К основным достоинствам экранирующих маршрутизаторов можно отнести

31.Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит

32.К компьютерным атакам относят …

33. Метод сетевой атаки, являющейся комбинацией «подслушивания» и IP spoofing'a ... называется

34. Межсетевые экраны - это

35.Многокомпонентный экран включает …

36. Наиболее частым случаем нарушения безопасности информационной системы являются …

37.Набор данных, позволяющий поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …

38.Неверно, что … является характеристикой протокола UDP

39.Неверно, что … является состоянием соединения по протоколу ТСР

40.Неверно, что состоянием соединения по протоколу ТСР является …

41.Неверно, что характеристикой протокола UDP является …

42.Неверно, что к пакету протокола добавляется IP-заголовок … из стека ТСР/IP

43.Неверно, что корректным МАС-адрес является …

44.Неверно, что средством борьбы с IP-spoofing является ...

45.Неверно, что к протоколу IP относится такая функция, как

46.На DNS возможна атака …

47. От реальной системы, осуществляющей межсетевое экранирования, обычно требуют …

48. … протокол реализует криптографическую защиту на канальном уровне

49.Пакет, передаваемый по протоколу ТСР, – это …

50.Протоколы … используются командой TRACEROUTE

51.По статистике, больше всего сетевых атак организованы из-под операционной системы ...

52.Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в

53.Под политикой безопасности понимают ...

54.Программы, которые проверяют большие группы компьютеров в Интернете з поисках уязвимых к тому или иному конкретному виду атаки., называются ...

55.Посмотреть arp таблицу узла (OC Windows NT) можно с помощью команды

56. Поле заголовка IP-датаграммы … показывает количество преодолеваемых маршрутизаторов

57.Первым при установлении связи по протоколу ТСР посылается пакет с установленным флагом … в заголовке

58.. Реакция ОС Windows на FIN-сканирование в случае закрытого порта – …

59. Репликация осуществляется по протоколу

60. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются ...

61.С помощью команды … в OC Windows NT можно посмотреть ARP-таблицу узла

62.Сетевые сканеры - это программы, которые...

63.Сетевые анализаторы (снифферы) - это программы, которые...

64.Сеть с адресом 190.25.32.0 принадлежит к классу …

65.Сетевой адаптер, работающий в селективном режиме, игнорирует …

66.Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы

67.Службой TELNET обычно используется порт № …

68.Службой TELNET обычно используется номер порта …

69.Сертификаты, как правило, выдаются

70. Трафик – это …

71.Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …

72. Устройство SunScreen содержит... Ethernet-адаптеров

73.Уровни стека протоколов TCP/IP

74. Федеральный закон № 139-ФЗ от 28 июля 2012 года - дополнения «о защите детей» ...

75. Чтобы усилить защиту беспроводной сети, следует …

76. Экранирование дает возможность контролировать информационные потоки, направленные ...

77.Экранирующий транспорт ...

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Курсовая работа Курсовая
16 Мая в 12:31
10
0 покупок
Информационная безопасность
Отчет по практике Практика
15 Мая в 09:26
14
0 покупок
Информационная безопасность
Контрольная работа Контрольная
6 Мая в 22:22
23
0 покупок
Другие работы автора
Методы оптимальных решений
Тест Тест
22 Мар в 16:44
59 +1
1 покупка
Темы журнала
Показать ещё
Прямой эфир