Безопасность Internet ресурсов (тест с ответами Синергия)

Раздел
Программирование
Тип
Просмотров
1 013
Покупок
25
Антиплагиат
Не указан
Размещена
21 Апр 2020 в 22:58
ВУЗ
МФПУ Синергия / МФПА / Московский открытый институт (МОИ)
Курс
Не указан
Стоимость
300 ₽
Демо-файлы   
2
png
(Перый блок) Оценка 70 баллов (Перый блок) Оценка 70 баллов
43.9 Кбайт 43.9 Кбайт
png
(Второй блок) Оценка 100 баллов (Второй блок) Оценка 100 баллов
36.7 Кбайт 36.7 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Безопасность Internet ресурсов (ответы СИНЕРГИЯ)
326.1 Кбайт 300 ₽
Отзывы о работе
Описание

68 вопросов с ответами к тесту

ОЦЕНКА при сдаче варьируется от 70 до 100 баллов ( Т.к несколько разных блоков вопросов в тесте)

Год сдачи - 2017-2021.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

***(Если нужна помощь с другими предметами или сдачей тестов онлайн, пишите в личные сообщения)

Оглавление

1. К протоколу IP относится …

фрагментация

маршрутизация

достоверность передачи

2. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …

шифрование передаваемой информации

дополнительная аутентификация

фильтрация трафика

3. Наиболее частым случаем нарушения безопасности информационной системы являюся …

вирусы

ошибки персонала

обиженные сотрудники

атаки извне

4. Чтобы усилить защиту беспроводной сети, следует …

использовать шифрование с уникальными ключами

изменить заводской SSID

защитить протокол SSNP

5. Неверно, что к пакету протокола … из стека ТСР/IP добавляется IP-заголовок

ICMP

ARP

DHCP

6. Уровень технической защиты информации – это ...

степень технической защиты

процесс технической защиты информации

совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям

7. Командой протокола FTP является команда …

DIR

GET

LS

RNTO

8. К маске подсети 255.255.192.0 относятся адреса: …

193.29.179.40, 193.29.179.22

193.29.179.40, 193.29.179.81

193.29.179.40, 193.29.179.81, 193.29.92.64, 193.29.179.22

193.29.179.40, 193.29.92.64

9. Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …

SAP

SSL

TPC

10 Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …

конструктивный сертификат

модуль доступа

цифровой сертификат

11. Для централизованной аутентификации можно использовать …

RADIUS

CONNECT

RETAIL

12. Посмотреть ARP таблицу узла (OC Windows NT) можно с помощью команды …

nbtstat -a

netstat –d

arp –a

arp -d

13. К средствам технической защиты информации относятся ...

*технические средства, предназначенные для предотвращения утечки информации по одному или нескольким техническим каналам

*аппаратные и программные средства защиты

*межсетевые экраны

14. Наиболее частый случай нарушения безопасности информационной системы – …

обиженные сотрудники

компьютерные вирусы

атаки извне

ошибки персонала

15. Управление доступом – это ...

*защита персонала и ресурсов

*реагирование на попытки несанкционированного доступа

*способ защиты информации путем регулирования использования ресурсов (документов, технических и программных средств, элементов баз данных)

16. Неверно, что характеристикой протокола UDP является …

работа без установления соединения

техника плавающего окна

наличие в заголовке поля «контрольная сумма»

17. Для указания адреса получателя сообщения служит команда протокола SMTP …

SEND

HELO

POST

RCPT TO

18. Неверно, что корректным МАС-адресом является …

00457FEB7777

FE6794C76890

FFFFFFFFFFFF

19. Авторизация – это процедура предоставления субъекту …

определенных полномочий и ресурсов в данной системе

определенного идентификатора

предоставления субъекту определенной ключевой пары

20. Трафик – это …

канал передачи данных

объем информации передаваемых по каналу передачи данных

совокупность сообщений, передаваемых по сети электросвязи

21. Уровни стека протоколов TCP/IP:

прикладной (application), транспортный (transport), сеансовый (dalsatcom)

сеансовый (dalsatcom), транспортный (transport), сетевой (internet)

прикладной (application), транспортный (transport), сетевой (internet)

22. Командой TRACEROUTE используются протоколы …

ARP и ICMP

ICMP

ICMP и UDP

23. При установлении связи по протоколу ТСР первым посылается пакет с установленным флагом … в заголовке

SYN

ACK

FYN

24. …протокол реализует криптографическую защиту на канальном уровне

SSH

TCP

PPTP

SSL

25. Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …

идентификация

терминализация

аутентификация

26. Неверно, что состоянием соединения по протоколу TCP является …

SYN-SENT

LAST- ACK

LISTEN

WAIT

27. Средства телекоммуникации – это …

* проводное, оптико-волоконное и беспроводное соединение объектов

*совокупность средств связи, обеспечивающих передачу данных между ЭВМ и информационными системами, удаленными друг от друга на значительные расстояния;

*комплекс технических средств передачи информации

28. В первую очередь в таблице маршрутизации просматривается маршрут …

по умолчанию

к узлу

к сети

29. Сеть с адресом 190.25.32.0 принадлежит к классу …

D

C

B

А

30. Аутентификация – это процедура проверки ...

пользователя по его идентификатору

подлинности заявленного пользователя, процесса или устройства

пользователя по его имен

31. Реакцией ОС семейства Windows на FIN-сканирование в случае закрытого порта является …

посылка пакета с флагами syn+ack

молчание

посылка пакета с флагами rst+ack

32. S/Key – это протокол аутентификации на основе …

PIN-кода

одноразовых паролей

многоразовых паролей

33. Службой TELNET обычно используется номер порта …

20

22

21

23

34. Неверно, что к протоколу IP относится такая функция, как …

фрагментация

маршрутизация

достоверность передачи

35. К протоколу ICMP относится сообщение «…»

RCVD WILL STATUS

Transfer complete

Network unreachable

PORT command successful

36. Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …

255.255.255.255

192.32.64.255

0.0.0.0

255.255.255.0

37. Количество преодолеваемых маршрутизаторов показывает поле заголовка IP датаграммы …

Flags

Time to Live

IHL

Identification

38. Пакет, передаваемый по протоколу ТСР, называется …

фрейм (кадр)

сегмент

датаграмма (дейтаграмма)

39. На DNS возможна атака …

footprinting

IP spoofing

fishing

40. Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы …

не содержащие в поле «адрес получателя» адрес данного узла

не содержащие в поле «адрес получателя» адрес данного узла и широковещательные широковещательные

41. Угроза системе передачи данных – это ...

*раскрытие информации и прерывание обслуживания

*хищение, удаление или потеря информации и/или других ресурсов

*опасность искажения или модификации информации

*опасность, состоящая в разрушении информации или других ресурсов

42. Экранирующий транспорт ...

*представляет собой комплекс мероприятий, награбленных на обеспечение информационной безопасности

*поддерживает целостность, доступность, конфиденциальность информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных

*представляет собой совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов

*позволяет контролировать процесс установления виртуальных соединений и передачу информации по ним

43. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются ...

*непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц обслуживающих информационные системы

*кражи и подлоги

*преднамеренные попытки получения несанкционированного доступа через внешние коммуникации

44. Программы, которые проверяют большие группы компьютеров в Интернете з поисках уязвимых к тому или иному конкретному виду атаки., называются ...

*сканерами уязвимых мест программ

*сетевыми сканерами

*вскрывателями паролей

*сетевыми анализаторами (снифферами)

45. Межсетевые экраны – это ...

*программы для шифрования паролей

*программы контроля входящего и исходящего трафика

*сканеры уязвимых мест ПК или сети к определенным видам атак

*программы для обзвона большего числа телефонных номеров в поисках компьютеров, обрабатывающих входящие звонки

46. Боевые диалеры (war dialer) - это ...

*программы для шифрования паролей

*программы контроля входящего и исходящего трафика

*сканеры уязвимых мест ПК или сети к определенным видам атак

*программы для обзвона большего числа телефонных номеров в поисках компьютеров, обрабатывающих входящие звонки

47. Сетевые анализаторы (снифферы) - это программы, которые...

*обнаруживают легко угадываемые пароли в зашифрованных файлах паролей

*слушают сетевой трафик

*осуществляют сбор информации с сети

*через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем

48. По статистике, больше всего сетевых атак организованы из-под операционной системы ...

*Linux

*Mac OS

*Windows

*FreeBSD

49. Метод сетевой атаки, являющейся комбинацией «подслушивания» и IP spoofing'a.. называется «…»

*АСК-буря

*IP Hijacking

*ping flood

*SYN flooding

50. Неверно., что средством борьбы с IP-spoofing является ...

*шифрование данных

*усложнение угадывания sequence number

*увеличение скорости изменения sequence number на сервере

*установка firewall

51. Многокомпонентный экран включает...

*внешний экранирующий маршрутизатор

*экранирующий шлюз

*внутренний экранирующий маршрутизатор

*внешний экранирующий шлюз

52. Back Orifice - это ...

*сложная программа онлайнового общения с большим числом разнообразных возможностей

*усилитель, позволяющий атакующему анонимно блокировав работу компьютера жертвы из-за прихода ему по сети огромного количества пакетов

*это сложное средство для сканирования сети

*троянский конь, позволяющий пользователю удаленно управлять компьютером с Windows с помощью удобного графического интерфейса

53. К основным достоинствам экранирующих маршрутизаторов можно отнести ...

*дешевизну

*прозрачность для более для более высоких уровней моделей OSI

*неограниченность анализируемой информации

*сильная обеспечиваемая защита

54. Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в …

*1990г.

*1994г.

*1997г.

*2000г.

55. Устройство SunScreen содержит... Ethernet-адаптеров

5

6

7

8

56. Атака., при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «...»

*IP-spoofirg (предсказание TCP TCP sequence number)

*DDOS

*перехват сетевого потока (sniffing)

*SQL-инъекция

57. Базовым законом s области защиты информации является принятый б начале 1995 года Федеральный закон «…»

*о связи

*о персональных данных

*Об информации, информатизации и защите информации

58. К компьютерным атакам относят...

*удаленное проникновение в компьютер: программы, которые получают неавторизованный доступ к другому компьютеру через Интернет (или локальную сеть)

*локальнее проникновение в компьютер: программы, которые получают неавторизованный доступ к компьютеру, на котором они работают

*удаленное блокирование компьютера: программы, которые через Интернет (или сеть) блокирую- работу всего удаленного компьютера или отдельной программы на нем (для восстановления работоспособности чаще всего компьютер надо перезагрузить)

*локальнее блокирование компьютера: программы, которые блокируют работу компьютера, на котором они работают

*социальный анализ трафика

59. Защита информации – это …

*комплекс мероприятий, направленных на обеспечение информационной безопасности

*поддержание целостности, доступности, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных

*система ресурсов, направленная на защиту от перчи и утери информации

*совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов

60. Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется ...

*Intranet Scanner

*Firewall Scanner

*RealSecure

61. Экранирование дает возможность контролировать информационные потоки, направленные ...

*только во внутреннюю область

*только во внешнюю область

*во внутреннюю и внешнюю область

62. Под политикой безопасности понимают ...

*комплекс мероприятий, направленных на обеспечение информационной безопасности

*поддержание целостности, доступности, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных

*систему ресурсов, направленную на защиту' с- порчи и утери информации

*совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов

63. Федеральный закон № 139-ФЗ от 28 июля 2012 года - дополнения «о защите детей» ...

*подразумевает возможность блокировки сайтов, содержащих нелицензионный контент, по требованию правообладателя

*привел к созданию «Единого реестра запрещённых сайтов»

*связан с блокировкой экстремистских сайтов

64. Информационные ресурсы делятся на ...

*государственные и негосударственные

*государственные и кооперативные

*негосударственные и кооперативные

65. Информация, отнесенная к государственной тайне....

*сносится к конфиденциальной информации

*является составной частью информации с ограниченным доступом

*содержит все виды защищаемой информации

66. От реальной системы, осуществляющей межсетевое экранирования., обычно требуют «…»

*обеспечивать безопасность внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи

*обладать мощными и гибкими средствами управления для полного и, насколько возможно, простого воплощения в жизнь политики безопасности организации

*обеспечивать простую реконфигурацию системы при изменении структуры сети

*иметь средства авторизации доступа пользователей через внешние подключения

*уменьшать уязвимость внутренних сервисов безопасности

67. Государственные информационные ресурсы являются

*полностью открытыми и общедоступными без исключения

*полностью закрытыми

*открытыми и общедоступными, но с исключением документированной информации, отнесенной законом к категории ограниченного доступа

68. Сетевые сканеры - это программы, которые...

*обнаруживают легко угадываемые пароли в зашифрованных файлах паролей

*слушают сетевой трафик

*осуществляют сбор информации о сети

*через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем

Список литературы

1 Тема 1. Подходы к построению надежной информационной системы

2 Тема 2. Проблема информационной безопасности Интернета

3 Тема З. Правовые основы деятельности по защите информации от несанкционированного доступа

4 Тема 4. Компьютерные атаки. Защита от атак

5 Тема 5. безопасность TCP/IP

6 Тема 6. Инструментальные средства изучения защищенности информационных систем

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Контрольная работа Контрольная
6 Мая в 22:22
8 +2
0 покупок
Информационная безопасность
Тест Тест
29 Апр в 16:26
33 +1
1 покупка
Информационная безопасность
Курсовая работа Курсовая
27 Апр в 13:41
28 +2
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:56
25 +1
0 покупок
Другие работы автора
Премиум
Право социального обеспечения
Тест Тест
27 Апр в 10:31
111 +8
3 покупки
Премиум
Литературоведение
Тест Тест
21 Апр в 23:06
126 +2
2 покупки
Премиум
Банковское дело
Тест Тест
17 Апр в 19:20
1 079 +7
1 покупка
Премиум
Таможенное право
Тест Тест
14 Апр в 21:38
265 +2
2 покупки
Премиум
Финансовый менеджмент
Тест Тест
9 Апр в 21:02
122 +1
2 покупки
Премиум
Государственное и муниципальное управление
Тест Тест
10 Мар в 18:51
359 +5
6 покупок
Премиум
Стратегический менеджмент
Тест Тест
5 Фев в 22:08
273
25 покупок
Премиум
Информационные технологии
Тест Тест
24 Янв в 15:21
1 272 +5
28 покупок
Премиум
Информационные технологии
Тест Тест
22 Янв в 10:56
459
32 покупки
Премиум
История России
Тест Тест
19 Янв в 16:27
439 +11
26 покупок
Темы журнала
Показать ещё
Прямой эфир