🔸 СИНЕРГИЯ Безопасность Internet ресурсов📝Ответы на Тесты
📗 БАЗА ОТВЕТОВ (собраны ответы с нескольких попыток)
🔸 РЕЗУЛЬТАТЫ: 97/100 баллов ОТЛИЧНО. Год сдачи - 2021г.
📗 ВСЕ ОТВЕТЫ выделены в файле. Все вопросы к тесту указаны ниже
1. Трафик – это …
2. Уровни стека протоколов TCP/IP:
3. Командой TRACEROUTE используются протоколы …
4. При установлении связи по протоколу ТСР первым посылается пакет с установленным флагом … в заголовке
5. …протокол реализует криптографическую защиту на канальном уровне
6. Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …
7. К основным достоинствам экранирующих маршрутизаторов можно отнести ...
8. Экранирование дает возможность контролировать информационные потоки, направленные ...
9. Под политикой безопасности понимают ...
10. Информационные ресурсы делятся на ...
11. К протоколу IP относится …
12. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …
13. Наиболее частым случаем нарушения безопасности информационной системы являются …
14. Чтобы усилить защиту беспроводной сети, следует …
15. Неверно, что к пакету протокола … из стека ТСР/IP добавляется IP-заголовок
16. Уровень технической защиты информации – это ...
17. Командой протокола FTP является команда …
18. К маске подсети 255.255.192.0 относятся адреса: …
19. Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …
20. Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …
21. Для централизованной аутентификации можно использовать …
22. Посмотреть ARP таблицу узла (OC Windows NT) можно с помощью команды …
23. К средствам технической защиты информации относятся ...
24. Наиболее частый случай нарушения безопасности информационной системы – …
25. Управление доступом – это ...
26. Неверно, что характеристикой протокола UDP является …
27. Для указания адреса получателя сообщения служит команда протокола SMTP …
28. Неверно, что корректным МАС-адресом является …
29. Авторизация – это процедура предоставления субъекту …
30. Неверно, что состоянием соединения по протоколу TCP является …
31. Средства телекоммуникации – это …
32. В первую очередь в таблице маршрутизации просматривается маршрут …
33. Сеть с адресом 190.25.32.0 принадлежит к классу …
34. Аутентификация – это процедура проверки ...
35. Реакцией ОС семейства Windows на FIN-сканирование в случае закрытого порта является …
36. Службой TELNET обычно используется номер порта …
37. Неверно, что к протоколу IP относится такая функция, как …
38. К протоколу ICMP относится сообщение «…»
39. Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …
40. Количество преодолеваемых маршрутизаторов показывает поле заголовка IP датаграммы …
41. Пакет, передаваемый по протоколу ТСР, называется …
42. На DNS возможна атака …
43. Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы …
44. Угроза системе передачи данных – это ...
45. Сетевые сканеры - это программы, которые...
46. Программы, которые проверяют большие группы компьютеров в Интернете в поисках уязвимых к тому или иному конкретному виду атаки, называются ...
47. К компьютерным атакам относят ...
48. Базовым законом в области защиты информации является принятый в начале 1995 года Федеральный закон «...»
49. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются ...
50. Государственные информационные ресурсы являются
51. По статистике, больше всего сетевых атак организованы из-под операционной системы ...
52. Информация, отнесенная к государственной тайне,...
53. От реальной системы, осуществляющей межсетевое экранирования, обычно требуют «...»
54. Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в ...
55. Межсетевые экраны - это ...
56. Многокомпонентный экран включает...
57. Экранирующий транспорт...
58. Боевые диалеры (war dialer) - это ...
59. Неверно, что средством борьбы с IP-spoofing является ...
60. Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется ...
61. Сетевые анализаторы (снифферы) - это программы, которые...
62. Back Orifice - это ...
63. Атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «...»
64. Метод сетевой атаки, являющейся комбинацией «подслушивания» и 1Р IP spoofing'a, называется «...»
65. Защита информации - это ...
66. S/Key - это протокол аутентификации на основе ...
67. Устройство SunScreen содержит ... Ethernet-адаптеров
68. Федеральный закон № 139-ФЗ от 28 июля 2012 года - дополнения «о защите детей» ...