Безопасность сетей и каналов передачи данных (тест с ответами Синергия/МОИ/ МТИ /МОСАП)

Раздел
Программирование
Тип
Просмотров
1 266
Покупок
24
Антиплагиат
Не указан
Размещена
10 Янв 2020 в 16:42
ВУЗ
МФПУ Синергия / Московский открытый институт (МОИ) / Московский технологический институт (МТИ) / МОСАП
Курс
Не указан
Стоимость
300 ₽
Демо-файлы   
1
png
Оценка 77 баллов из 100 Оценка 77 баллов из 100
29.7 Кбайт 29.7 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Безопасность сетей и каналов передачи данных (ОТВЕТЫ)
333.2 Кбайт 300 ₽
Отзывы о работе
Описание

38 вопросов с ответами

Сдано на 77 баллов из 100 ( зачет)

Год сдачи -2020-2023.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

***(Если нужна помощь с другими предметами или сдачей тестов онлайн, пишите в личные сообщения https://studwork.ru/info/147162 )

Оглавление

1. Сетевой адаптер, работающий в селективном режиме, игнорирует …

*только фреймы, не содержащие в поле «Адрес получателя» адрес данного узла

*фреймы, не содержащие в поле «Адрес получателя» адрес данного узла, а также широковещательные фреймы

*исключительно широковещательные фреймы

2. Адрес … используется для отправки широковещательных сообщений в данный сетевой сегмент

255.255.255.255

192.32.64.255

255.255.255.

0 0.0.0.0

3. Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …

конструктивный сертификат

модуль доступа

цифровой сертификат

4. Службой TELNET обычно используется порт № …

21

20

23

22

5. Пакет, передаваемый по протоколу ТСР, – это …

сегмент

фрейм (кадр)

датаграмма (дейтаграмма)

6. Средства телекоммуникации – это …

* проводное, оптико-волоконное и беспроводное соединение объектов

*совокупность средств связи, обеспечивающих передачу данных между ЭВМ и информационными системами, удаленными друг от друга на значительные расстояния;

*комплекс технических средств передачи информации

7. Если маска подсети 255.255.192.0, то к одной подсети относятся адреса …

193.29.179.40, 193.29.179.81, 193.29.92.64 и 193.29.179.22

193.29.179.40 и 193.29.92.64

193.29.179.40 и 193.29.179.22

193.29.179.40 и 193.29.179.81

8. Неверно, что … является характеристикой протокола UDP

работа без установления соединения

наличие в заголовке поля «контрольная сумма»

техника плавающего окна

9. Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …

идентификация

терминализация

аутентификация

10 Угроза системе передачи данных – это ...

*раскрытие информации и прерывание обслуживания

*хищение, удаление или потеря информации и/или других ресурсов

*опасность искажения или модификации информации

*опасность, состоящая в разрушении информации или других ресурсов

11. Выделяют … уровень стека протоколов TCP/IP

прикладной (application)

сеансовый

транспортный (transport)

сетевой (internet)

12. Поле заголовка IP-датаграммы … показывает количество преодолеваемых маршрутизаторов

Time to Live

Flags

IHL

Identification

13. Неверно, что корректным МАС-адрес является …

FE6794C76890

FFFFFFFFFFFF

00457FEB7777

14. Авторизация – это процедура предоставления субъекту …

предоставления субъекту определенных полномочий и ресурсов

в данной системе определенного идентификатора

предоставления субъекту определенной ключевой пары

15. Команда протокола SMTP, которая служит для указания адреса получателя сообщения, – …

HELO

RCPT TO

POST S

END

16. Команда … является командой протокола FTP

DIR

LS

RNTO

GET

17. Управление доступом – это ...

*защита персонала и ресурсов

*реагирование на попытки несанкционированного доступа

*способ защиты информации путем регулирования использования ресурсов (документов, технических и программных средств, элементов баз данных)

18. К средствам технической защиты информации относятся ...

*технические средства, предназначенные для предотвращения утечки информации по одному или нескольким техническим каналам

*аппаратные и программные средства защиты

*межсетевые экраны

19. Наиболее частый случай нарушения безопасности информационной системы – …

обиженные сотрудники

компьютерные вирусы

атаки извне

ошибки персонала

20. Первым при установлении связи по протоколу ТСР посылается пакет с установленным флагом … в заголовке

SYN

ACK

FYN

21. Для централизованной аутентификации можно использовать …

RADIUS

CONNECT

RETAIL

22. Криптографическую защиту на канальном уровне реализует протокол …

PPTP

SSL

TCP

SSH

23. Трафик – это …

канал передачи данных

объем информации передаваемых по каналу передачи данных

совокупность сообщений, передаваемых по сети электросвязи

24. Протоколы … используются командой TRACEROUTE

ICMP

ICMP и UDP

ARP и ICMP

25. Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …

SAP

SSL

TPC

26. Аутентификация – это процедура проверки ...

пользователя по его идентификатору

подлинности заявленного пользователя, процесса или устройства

пользователя по его имен

27. Уровень технической защиты информации – это ...

степень технической защиты

процесс технической защиты информации

совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям

28. К протоколу ICMP относится сообщение …

Transfer complete

Network unreachable

PORT command successful

RCVD WILL STATUS

29. S/Key – это протокол аутентификации на основе …

PIN-кода

одноразовых паролей

многоразовых паролей

30. Неверно, что … является состоянием соединения по протоколу ТСР

LISTEN

LAST-ACK

WAIT

SYN-SENT

31. Неверно, что к протоколу IP относится такая функция, как …

фрагментация

маршрутизация

достоверность передачи

32. Сеть с адресом 190.25.32.0 принадлежит к классу …

D

C

B

А

33. Чтобы усилить защиту беспроводной сети, следует …

использовать шифрование с уникальными ключами

изменить заводской SSID

защитить протокол SSNP

34. Реакция ОС Windows на FIN-сканирование в случае закрытого порта – …

молчание

посылка пакета с флагами SYN+ACK

посылка пакета с флагами RST+ACK

35. В первую очередь в таблице просматриваются маршруты типа «…»

маршрут к сети

маршрутизация

маршрут к узлу

маршрут по умолчанию

36. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …

фильтрация трафика

дополнительная аутентификация

шифрование передаваемой информации

37. С помощью команды … в OC Windows NT можно посмотреть ARP-таблицу узла

arp -a

arp -d

nbtstat -a

netstat -d

38. Неверно, что к пакету протокола добавляется IP-заголовок … из стека ТСР/IP

DHCP

ICMP

ARP

Список литературы

Тема 1. Проблемы информационной безопасности сетей

Тема 2. Технологии аутентификации

Тема З. Технологии межсетевых экранов

Тема 4. Основы технологии вирryальных защищенных сетей

Тема 5. Защита на канальном и сеансовых уровнях

Тема 6. Защита на сетевом уровне

Тема 7. Инфраструктура защиты на прикладном уровне

Тема 8. Анализ защищенности и обнаружение атак

Тема 9. Методы управления средствами сетевой безопасности

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:56
4
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:52
6
0 покупок
Информационная безопасность
Тест Тест
23 Апр в 15:12
11
0 покупок
Информационная безопасность
Тест Тест
22 Апр в 14:13
21 +1
0 покупок
Другие работы автора
Премиум
Банковское дело
Тест Тест
17 Апр в 19:20
934 +5
1 покупка
Премиум
Таможенное право
Тест Тест
14 Апр в 21:38
146 +3
2 покупки
Премиум
Финансовый менеджмент
Тест Тест
9 Апр в 21:02
65 +2
1 покупка
Премиум
Управление проектами
Тест Тест
4 Апр в 14:09
221
6 покупок
Премиум
Бухгалтерский учет, анализ и аудит
Тест Тест
4 Апр в 00:54
149
3 покупки
Премиум
Философия
Тест Тест
2 Апр в 14:28
218
9 покупок
Премиум
Государственное и муниципальное управление
Тест Тест
10 Мар в 18:51
319 +2
5 покупок
Премиум
Государственное и муниципальное управление
Тест Тест
9 Фев в 01:57
171
0 покупок
Премиум
Государственное и муниципальное управление
Тест Тест
9 Фев в 01:35
183
2 покупки
Темы журнала
Показать ещё
Прямой эфир