Безопасность Internet ресурсов 2021г.Тест СИНЕРГИЯ ответы

Раздел
Программирование
Тип
Просмотров
291
Покупок
5
Антиплагиат
Не указан
Размещена
27 Авг 2021 в 22:28
ВУЗ
СИНЕРГИЯ МФПУ (МОИ)
Курс
Не указан
Стоимость
300 ₽
Демо-файлы   
1
jpg
тематика теста тематика теста
39.4 Кбайт 39.4 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Ответы Безопасность Internet ресурсов 2021г.Синергия тест
287.4 Кбайт 300 ₽
Описание

🔸 СИНЕРГИЯ Безопасность Internet ресурсов📝Ответы на Тесты

📗 БАЗА ОТВЕТОВ (собраны ответы с нескольких попыток)

🔸 РЕЗУЛЬТАТЫ: 97/100 баллов ОТЛИЧНО. Год сдачи - 2021г.

📗 ВСЕ ОТВЕТЫ выделены в файле. Все вопросы к тесту указаны ниже

Оглавление

1.      Трафик – это …

 

2.      Уровни стека протоколов TCP/IP:

 

3.      Командой TRACEROUTE используются протоколы …

 

4.      При установлении связи по протоколу ТСР первым посылается пакет с установленным флагом … в заголовке

 

5.      …протокол реализует криптографическую защиту на канальном уровне

 

6.      Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …

 

7.     К основным достоинствам экранирующих маршрутизаторов можно отнести ...

 

8.     Экранирование дает возможность контролировать информационные потоки, направленные ...

 

9.     Под политикой безопасности понимают ...

 

10. Информационные ресурсы делятся на ...

 

11.  К протоколу IP относится …

 

12.  Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …

 

13.  Наиболее частым случаем нарушения безопасности информационной системы являются …

 

14.  Чтобы усилить защиту беспроводной сети, следует …

 

15.  Неверно, что к пакету протокола … из стека ТСР/IP добавляется IP-заголовок

 

16.  Уровень технической защиты информации – это ...

 

17.  Командой протокола FTP является команда …

 

18.  К маске подсети 255.255.192.0 относятся адреса: …

 

19.  Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …

 

20.  Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …

 

21.  Для централизованной аутентификации можно использовать …

 

22.  Посмотреть ARP таблицу узла (OC Windows NT) можно с помощью команды …

 

23.  К средствам технической защиты информации относятся ...

 

24.  Наиболее частый случай нарушения безопасности информационной системы – …

 

25.  Управление доступом – это ...

 

26.  Неверно, что характеристикой протокола UDP является …

 

27.  Для указания адреса получателя сообщения служит команда протокола SMTP …

 

28.  Неверно, что корректным МАС-адресом является …

 

29.  Авторизация – это процедура предоставления субъекту …

 

30.  Неверно, что состоянием соединения по протоколу TCP является …

 

31.  Средства телекоммуникации – это …

 

32.  В первую очередь в таблице маршрутизации просматривается маршрут …

 

33.  Сеть с адресом 190.25.32.0 принадлежит к классу …

 

34.  Аутентификация – это процедура проверки ...

 

35.  Реакцией ОС семейства Windows на FIN-сканирование в случае закрытого порта является …

 

36.  Службой TELNET обычно используется номер порта …

 

37.  Неверно, что к протоколу IP относится такая функция, как …

 

38.  К протоколу ICMP относится сообщение «…»

 

39.  Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …

 

40.  Количество преодолеваемых маршрутизаторов показывает поле заголовка IP датаграммы …

 

41.  Пакет, передаваемый по протоколу ТСР, называется …

 

42.  На DNS возможна атака …

 

43.  Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы …

 

44.  Угроза системе передачи данных – это ...

 

45. Сетевые сканеры - это программы, которые...

 

46. Программы, которые проверяют большие группы компьютеров в Интернете в поисках уязвимых к тому или иному конкретному виду атаки, называются ...

 

47. К компьютерным атакам относят ...

 

48. Базовым законом в области защиты информации является принятый в начале 1995 года Федеральный закон «...»

 

49. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются ...

 

50. Государственные информационные ресурсы являются

 

51. По статистике, больше всего сетевых атак организованы из-под операционной системы ...

 

52. Информация, отнесенная к государственной тайне,...

 

53. От реальной системы, осуществляющей межсетевое экранирования, обычно требуют «...»

 

54. Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в ...

 

55. Межсетевые экраны - это ...

 

56. Многокомпонентный экран включает...

 

57. Экранирующий транспорт...

 

58. Боевые диалеры (war dialer) - это ...

 

59. Неверно, что средством борьбы с IP-spoofing является ...

 

60. Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется ...

 

61. Сетевые анализаторы (снифферы) - это программы, которые...

 

62. Back Orifice - это ...

 

63. Атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «...»

 

64. Метод сетевой атаки, являющейся комбинацией «подслушивания» и 1Р IP spoofing'a, называется «...»

 

 

65. Защита информации - это ...

 

66. S/Key - это протокол аутентификации на основе ...

 

67. Устройство SunScreen содержит ... Ethernet-адаптеров

 

68. Федеральный закон № 139-ФЗ от 28 июля 2012 года - дополнения «о защите детей» ...

 

Вам подходит эта работа?
Похожие работы
Интернет технологии
Задача Задача
14 Окт в 00:47
29
0 покупок
Интернет технологии
Отчет по практике Практика
22 Сен в 02:52
39
0 покупок
Другие работы автора
Стратегический менеджмент
Тест Тест
15 Ноя в 00:54
8 +8
0 покупок
Учет в банковской сфере
Тест Тест
14 Ноя в 18:57
5 +5
0 покупок
Теория горения и взрыва
Тест Тест
14 Ноя в 18:51
4 +4
0 покупок
Безопасность жизнедеятельности
Тест Тест
14 Ноя в 18:47
4 +4
0 покупок
Дифференциальная психология
Тест Тест
13 Ноя в 19:02
16 +1
0 покупок
Теплотехника и термодинамика
Тест Тест
13 Ноя в 18:45
14 +1
1 покупка
Бухгалтерский учет, анализ и аудит
Тест Тест
10 Ноя в 16:55
26
0 покупок
Гражданский процесс
Тест Тест
27 Окт в 01:12
55
0 покупок
Международные стандарты финансовой отчётности
Тест Тест
26 Окт в 23:41
53 +1
0 покупок
Трудовое право
Тест Тест
26 Окт в 23:31
68
1 покупка
Предыдущая работа
Темы журнала
Показать ещё
Прямой эфир