Ответы на все вопросы теста "Безопасность Internet ресурсов" на оценку "Отлично". В таблице голубым цветом обозначен правильный ответ.
Тест на 100 баллов из 100.
Купив работу вы получаете все вопросы с ответами и оценку отлично по этой дисциплине.
Все вопросы теста представлены в оглавлении.
Межсетевые экраны - это ...
Федеральный закон № 139-ФЗ от 28 июля 2012 года - дополнения «о защите детей» ...
Информационные ресурсы делятся на ...
Устройство SunScreen содержит ... Ethernet-адаптеров
Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются ...
Неверно, что средством борьбы с IP-spoofing является ...
Базовым законом в области защиты информации является принятый в начале 1995 года Федеральный закон «...»
Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит ...
От реальной системы, осуществляющей межсетевое экранирования, обычно требуют «...»
Программы, которые проверяют большие группы компьютеров в Интернете в поисках уязвимых к тому или иному конкретному виду атаки, называются ...
Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться ...
Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется ...
К компьютерным атакам относят ...
Экранирование дает возможность контролировать информационные потоки, направленные ...
Защита информации - это ...
Многокомпонентный экран включает...
Back Orifice - это ...
Атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «...»
Метод сетевой атаки, являющейся комбинацией «подслушивания» и IP spoofing'a, называется «...»
К основным достоинствам экранирующих маршрутизаторов можно отнести ...
Информация, отнесенная к государственной тайне,...
S/Key- это протокол аутентификации на основе ...
Сетевые сканеры - это программы, которые...
Экранирующий транспорт ...
Сетевые анализаторы (снифферы) - это программы, которые...
Под политикой безопасности понимают ...
По статистике, больше всего сетевых атак организованы из-под операционной системы ...
Государственные информационные ресурсы являются
Боевые диалеры (war dialer) - это
Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в ...
… протокол реализует криптографическую защиту на канальном уровне
S/Key – это протокол аутентификации на основе …
Авторизация – это процедура предоставления субъекту …
Аутентификация – это процедура проверки …
В первую очередь в таблице маршрутизации просматривается маршрут …
Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …
Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …
Для указания адреса получателя сообщения служит команда протокола SMTP …
Для централизованной аутентификации можно использовать …
К маске подсети 255.255.192.0 относятся адреса: …
К протоколу IP относится …
К протоколу IСМР относится сообщение «…»
Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …
Количество преодолеваемых маршрутизаторов показывает поле заголовка IР датаграммы …
Командой TRACEROUTE используются протоколы …
Командой протокола FТР является команда …
На DNS возможна атака …
Набор данных, позволяющий поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название…
Наиболее частым случаем нарушения безопасности информационной системы являются …
Неверно, что к пакету протокола … из стека ТСР/IР добавляется IР-заголовок
Неверно, что корректным МАС-адресом является …
Неверно, что состоянием соединения по протоколу ТСР является …
Неверно, что характеристикой протокола UDP является …
Пакет, передаваемый по протоколу ТСР, называется …
Посмотреть ARP таблицу узла (ОС Windows NT) можно с помощью команды …
При установлении связи по протоколу TCP первым посылается пакет с установленным флагом … в заголовке
Реакцией ОС семейства Windows на FIN-сканирование в случае закрытого порта является …
Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы …
Сеть с адресом 190.25.32.0 принадлежит классу …
Службой TELNET обычно используется номер порта …
Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …
Уровни стека протоколов ТСР/IР:
Чтобы усилить защиту беспроводной сети следует …
Back Orifice – это …
S/Key – это протокол аутентификации на основе …
Атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «…»
Базовым законом в области защиты информации является принятый в начале 1995 года Федеральный закон «…»
Боевые диалеры (war dialer) – это …
Государственные информационные ресурсы являются
Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется …
Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …
Защита информации – это …
Информационные ресурсы делятся на …
Информация, отнесенная к государственной тайне, …
К компьютерным атакам относят …
К основным достоинствам экранирующих маршрутизаторов можно отнести …
Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …
Межсетевые экраны – это …
Метод сетевой атаки, являющейся комбинацией «подслушивания» и IP spoofing'a, называется «…»
Многокомпонентный экран включает …
Неверно, что средством борьбы с IP-spoofing является …
От реальной системы, осуществляющей межсетевое экранирования, обычно требуют «…»
По статистике, больше всего сетевых атак организованы из-под операционной системы …
Под политикой безопасности понимают …
Программы, которые проверяют большие группы компьютеров в Интернете в поисках уязвимых к тому или иному конкретному виду атаки, называются …
Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в …
Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются …
Сетевые анализаторы (снифферы) – это программы, которые …
Сетевые сканеры – это программы, которые …
Устройство SunScreen содержит … Ethernet-адаптеров
Федеральный закон № 139-ФЗ от 28 июля 2012 года – дополнения «о защите детей» …
Экранирование дает возможность контролировать информационные потоки, направленные …
Экранирующий транспорт …