Максимальная оценка 73 балла (хорошо).
Список вопросов:
1. S/Key – это протокол аутентификации на основе …
2. Адрес … используется для отправки широковещательных сообщений в данный сетевой сегмент
3.Авторизация – это процедура предоставления субъекту …
4.Аутентификация – это процедура проверки ...
5. В первую очередь в таблице просматриваются маршруты типа …
6.Выделяют … уровень стека протоколов TCP/IP
7.Восстанавливать наследование можно
8. Для централизованной аутентификации можно использовать …
9.Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …
10.Для указания адреса получателя сообщения служит команда протокола SMTP …
11.Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …
12. Если маска подсети 255.255.192.0, то к одной подсети относятся адреса …
13. Команда протокола SMTP, которая служит для указания адреса получателя сообщения, – …
14.Команда … является командой протокола FTP
15.Криптографическую защиту на канальном уровне реализует протокол …
16.К средствам технической защиты информации относятся ...
17.К протоколу ICMP относится сообщение …
18.К протоколам туннелирования следует отнести
19.Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …
20. Наиболее частый случай нарушения безопасности информационной системы – …
21.Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …
22.Неверно, что … является характеристикой протокола UDP
23.Неверно, что к пакету протокола добавляется IP-заголовок … из стека ТСР/IP
24.Неверно, что корректным МАС-адрес является …
25.Неверно, что … является состоянием соединения по протоколу ТСР
26.Неверно, что к протоколу IP относится такая функция, как …
27. … протокол реализует криптографическую защиту на канальном уровне
28.Пакет, передаваемый по протоколу ТСР, – это …
29.Поле заголовка IP-датаграммы … показывает количество преодолеваемых маршрутизаторов
30.Первым при установлении связи по протоколу ТСР посылается пакет с установленным флагом … в заголовке
31.Протоколы … используются командой TRACEROUTE
32. Реакция ОС Windows на FIN-сканирование в случае закрытого порта – …
33.Репликация осуществляется по протоколу
34. Сетевой адаптер, работающий в селективном режиме, игнорирует …
35.С помощью команды … в OC Windows NT можно посмотреть ARP-таблицу узла
36.Сертификаты, как правило, выдаются…
37.Службой TELNET обычно используется порт № …
38.Сеть с адресом 190.25.32.0 принадлежит к классу …
39.Средства телекоммуникации – это …
40. Трафик – это …
41.Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …
42. Управление доступом – это ...
43.Уровень технической защиты информации – это ...
44.Угроза системе передачи данных – это …
45. Чтобы усилить защиту беспроводной сети, следует …
1. Шаньгин В.Ф., Информационная безопасность компьютерных систем и сетей. – М.: ИД «ФОРУМ»: ИНФРА-М, 2008 год. – 416 с.
2. Биячуев Т.А., Безопасность корпоративных сетей. –.: Сан Петербург ГУ ИТМО, 2004 год. – 161 с.