Ответы на тест Безопасность Internet ресурсов

Раздел
Программирование
Тип
Просмотров
274
Покупок
1
Антиплагиат
Не указан
Размещена
22 Янв 2022 в 22:14
ВУЗ
МФПУ Синергия
Курс
Не указан
Стоимость
300 ₽
Демо-файлы   
1
doc
Безопасность Internet ресурсов демо Безопасность Internet ресурсов демо
59.5 Кбайт 59.5 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
doc
Безопасность Internet ресурсов
172.5 Кбайт 300 ₽
Отзывы о работе
Описание

Ответы на все вопросы теста "Безопасность Internet ресурсов" на оценку "Отлично". В таблице голубым цветом обозначен правильный ответ.

Тест на 100 баллов из 100.

Купив работу вы получаете все вопросы с ответами и оценку отлично по этой дисциплине.

Все вопросы теста представлены в оглавлении.

Оглавление

Межсетевые экраны - это ...

Федеральный закон № 139-ФЗ от 28 июля 2012 года - дополнения «о защите детей» ...

Информационные ресурсы делятся на ...

Устройство SunScreen содержит ... Ethernet-адаптеров

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются ...

Неверно, что средством борьбы с IP-spoofing является ...

Базовым законом в области защиты информации является принятый в начале 1995 года Федеральный закон «...»

Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит ...

От реальной системы, осуществляющей межсетевое экранирования, обычно требуют «...»

Программы, которые проверяют большие группы компьютеров в Интернете в поисках уязвимых к тому или иному конкретному виду атаки, называются ...

Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться ...

Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется ...

К компьютерным атакам относят ... 

Экранирование дает возможность контролировать информационные потоки, направленные ...

Защита информации - это ... 

Многокомпонентный экран включает... 

Back Orifice - это ... 

Атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «...»

Метод сетевой атаки, являющейся комбинацией «подслушивания» и IP spoofing'a, называется «...» 

К основным достоинствам экранирующих маршрутизаторов можно отнести ... 

Информация, отнесенная к государственной тайне,... 

S/Key- это протокол аутентификации на основе ... 

Сетевые сканеры - это программы, которые... 

Экранирующий транспорт ... 

Сетевые анализаторы (снифферы) - это программы, которые... 

Под политикой безопасности понимают ... 

По статистике, больше всего сетевых атак организованы из-под операционной системы ... 

Государственные информационные ресурсы являются 

Боевые диалеры (war dialer) - это 

Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в ...

… протокол реализует криптографическую защиту на канальном уровне

S/Key – это протокол аутентификации на основе …

Авторизация – это процедура предоставления субъекту …

Аутентификация – это процедура проверки …

В первую очередь в таблице маршрутизации просматривается маршрут …

Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …

Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …

Для указания адреса получателя сообщения служит команда протокола SMTP …

Для централизованной аутентификации можно использовать …

К маске подсети 255.255.192.0 относятся адреса: …

К протоколу IP относится …

К протоколу IСМР относится сообщение «…»

Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …

Количество преодолеваемых маршрутизаторов показывает поле заголовка IР датаграммы …

Командой TRACEROUTE используются протоколы …

Командой протокола FТР является команда …

На DNS возможна атака …

Набор данных, позволяющий поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название…

Наиболее частым случаем нарушения безопасности информационной системы являются …

Неверно, что к пакету протокола … из стека ТСР/IР добавляется IР-заголовок

Неверно, что корректным МАС-адресом является …

Неверно, что состоянием соединения по протоколу ТСР является …

Неверно, что характеристикой протокола UDP является …

Пакет, передаваемый по протоколу ТСР, называется …

Посмотреть ARP таблицу узла (ОС Windows NT) можно с помощью команды …

При установлении связи по протоколу TCP первым посылается пакет с установленным флагом … в заголовке

Реакцией ОС семейства Windows на FIN-сканирование в случае закрытого порта является …

Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы …

Сеть с адресом 190.25.32.0 принадлежит классу …

Службой TELNET обычно используется номер порта …

Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …

Уровни стека протоколов ТСР/IР:

Чтобы усилить защиту беспроводной сети следует …

Back Orifice – это …

S/Key – это протокол аутентификации на основе …

Атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «…»

Базовым законом в области защиты информации является принятый в начале 1995 года Федеральный закон «…»

Боевые диалеры (war dialer) – это …

Государственные информационные ресурсы являются

Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется …

Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …

Защита информации – это …

Информационные ресурсы делятся на …

Информация, отнесенная к государственной тайне, …

К компьютерным атакам относят …

К основным достоинствам экранирующих маршрутизаторов можно отнести …

Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …

Межсетевые экраны – это …

Метод сетевой атаки, являющейся комбинацией «подслушивания» и IP spoofing'a, называется «…»

Многокомпонентный экран включает …

Неверно, что средством борьбы с IP-spoofing является …

От реальной системы, осуществляющей межсетевое экранирования, обычно требуют «…»

По статистике, больше всего сетевых атак организованы из-под операционной системы …

Под политикой безопасности понимают …

Программы, которые проверяют большие группы компьютеров в Интернете в поисках уязвимых к тому или иному конкретному виду атаки, называются …

Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в …

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются …

Сетевые анализаторы (снифферы) – это программы, которые …

Сетевые сканеры – это программы, которые …

Устройство SunScreen содержит … Ethernet-адаптеров

Федеральный закон № 139-ФЗ от 28 июля 2012 года – дополнения «о защите детей» …

Экранирование дает возможность контролировать информационные потоки, направленные …

Экранирующий транспорт …

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
20 Ноя в 22:57
9 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
18 Ноя в 10:02
11 +1
0 покупок
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
25
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
39
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
26
0 покупок
Другие работы автора
Административное право
Тест Тест
1 Апр в 21:18
212 +1
0 покупок
Административное право
Тест Тест
1 Апр в 21:03
222 +2
0 покупок
Муниципальное управление
Тест Тест
20 Сен 2023 в 23:06
185 +1
4 покупки
Муниципальное право
Тест Тест
16 Сен 2023 в 13:59
160 +1
2 покупки
Муниципальное право
Тест Тест
16 Сен 2023 в 13:55
195 +1
1 покупка
Экономика
Тест Тест
16 Сен 2023 в 13:44
345 +2
1 покупка
Управление персоналом
Тест Тест
15 Сен 2023 в 21:32
186 +1
0 покупок
Мировая экономика
Тест Тест
15 Сен 2023 в 21:15
271 +1
2 покупки
Маркетинг продаж
Тест Тест
14 Сен 2023 в 21:55
124 +1
1 покупка
Теория принятия решений
Тест Тест
14 Сен 2023 в 21:51
244 +1
12 покупок
Методы оптимальных решений
Тест Тест
14 Сен 2023 в 21:32
176 +1
2 покупки
Менеджмент
Тест Тест
14 Сен 2023 в 21:26
320 +1
1 покупка
Микроэкономика
Тест Тест
14 Сен 2023 в 21:24
105 +1
0 покупок
Микроэкономика
Тест Тест
14 Сен 2023 в 21:19
160 +1
0 покупок
Информационные системы
Тест Тест
14 Сен 2023 в 21:16
159 +1
3 покупки
Психология
Тест Тест
13 Сен 2023 в 23:07
141 +1
0 покупок
Предыдущая работа
Следующая работа
Темы журнала
Показать ещё
Прямой эфир