Безопасность Internet ресурсов (тест с ответами) «Синергия».

Раздел
Программирование
Тип
Просмотров
351
Покупок
3
Антиплагиат
Не указан
Размещена
10 Июл 2022 в 10:37
ВУЗ
Московский финансово-промышленный университет «Синергия».
Курс
Не указан
Стоимость
140 ₽
Демо-файлы   
1
jpeg
93 балла. 93 балла.
66.9 Кбайт 66.9 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Безопасность интернет - ресурсов.
238.1 Кбайт 140 ₽
Описание

Максимальная оценка 93 балла.

Оглавление

Список вопросов:

1. Back Orifice - это ...

2. S/Key - это протокол аутентификации на основе

3. Атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется

4.Аутентификация – это процедура проверки …

5.Авторизация – это процедура предоставления субъекту …

6.Адрес … используется для отправки широковещательных сообщений в данный сетевой сегмент

7.Боевые диалеры (war dialer) - это ...

8.Базовым законом в области защиты информации является принятый в начале 1995 года Федеральный закон

9. В первую очередь в таблице просматриваются маршруты типа …

10.В первую очередь в таблице маршрутизации просматривается маршрут …

11.Выделяют … уровень стека протоколов TCP/IP

12. Государственные информационные ресурсы являются

13. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться ...

14.Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется

15.Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …

16.Для указания адреса получателя сообщения служит команда протокола

SMTP … 

17.Для централизованной аутентификации можно использовать …

18.. Если маска подсети 255.255.192.0, то к одной подсети относятся адреса

19. Защита информации - это

20. Информационные ресурсы делятся на ...

21.Информация, отнесенная к государственной тайне....

22. Криптографическую защиту на канальном уровне реализует протокол …

23.Командой TRACEROUTE используются протоколы …

24.К маске подсети 255.255.192.0 относятся адреса: …

25.Количество преодолеваемых маршрутизаторов показывает поле заголовка IP датаграммы …

26.К протоколу ICMP относится сообщение … 

27.Команда … является командой протокола FTP 

28.Командой протокола FTP является команда …

29.К протоколу IP относится …

30.К основным достоинствам экранирующих маршрутизаторов можно отнести 

31.Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит

32.К компьютерным атакам относят …

33. Метод сетевой атаки, являющейся комбинацией «подслушивания» и IP spoofing'a ... называется

34. Межсетевые экраны - это

35.Многокомпонентный экран включает …

36. Наиболее частым случаем нарушения безопасности информационной системы являются …

37.Набор данных, позволяющий поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …

38.Неверно, что … является характеристикой протокола UDP 

39.Неверно, что … является состоянием соединения по протоколу ТСР 

40.Неверно, что состоянием соединения по протоколу ТСР является …

41.Неверно, что характеристикой протокола UDP является …

42.Неверно, что к пакету протокола добавляется IP-заголовок … из стека ТСР/IP 

43.Неверно, что корректным МАС-адрес является … 

44.Неверно, что средством борьбы с IP-spoofing является ...

45.Неверно, что к протоколу IP относится такая функция, как

46.На DNS возможна атака … 

47. От реальной системы, осуществляющей межсетевое экранирования, обычно требуют …

48. … протокол реализует криптографическую защиту на канальном уровне

49.Пакет, передаваемый по протоколу ТСР, – это … 

50.Протоколы … используются командой TRACEROUTE

51.По статистике, больше всего сетевых атак организованы из-под операционной системы ...

52.Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в

53.Под политикой безопасности понимают ...

54.Программы, которые проверяют большие группы компьютеров в Интернете з поисках уязвимых к тому или иному конкретному виду атаки., называются ...

55.Посмотреть arp таблицу узла (OC Windows NT) можно с помощью команды 

56. Поле заголовка IP-датаграммы … показывает количество преодолеваемых маршрутизаторов 

57.Первым при установлении связи по протоколу ТСР посылается пакет с установленным флагом … в заголовке 

58.. Реакция ОС Windows на FIN-сканирование в случае закрытого порта – … 

59. Репликация осуществляется по протоколу

60. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются ...

61.С помощью команды … в OC Windows NT можно посмотреть ARP-таблицу узла

62.Сетевые сканеры - это программы, которые...

63.Сетевые анализаторы (снифферы) - это программы, которые...

64.Сеть с адресом 190.25.32.0 принадлежит к классу … 

65.Сетевой адаптер, работающий в селективном режиме, игнорирует … 

66.Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы

67.Службой TELNET обычно используется порт № …

68.Службой TELNET обычно используется номер порта …

69.Сертификаты, как правило, выдаются

70. Трафик – это … 

71.Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи … 

72. Устройство SunScreen содержит... Ethernet-адаптеров

73.Уровни стека протоколов TCP/IP

74. Федеральный закон № 139-ФЗ от 28 июля 2012 года - дополнения «о защите детей» ...

75. Чтобы усилить защиту беспроводной сети, следует …

76. Экранирование дает возможность контролировать информационные потоки, направленные ...

77.Экранирующий транспорт ...

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
20 Ноя в 22:57
12 +4
0 покупок
Информационная безопасность
Контрольная работа Контрольная
18 Ноя в 10:02
12 +2
0 покупок
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
26 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
40 +1
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
27 +1
0 покупок
Другие работы автора
Социальная психология
Тест Тест
11 Ноя в 14:33
52 +2
1 покупка
Римское право
Тест Тест
6 Окт в 14:32
75 +2
1 покупка
Информационные технологии
Тест Тест
10 Сен в 10:49
142 +2
1 покупка
Экология
Тест Тест
18 Авг в 13:19
167 +2
2 покупки
Экономическая статистика
Тест Тест
15 Авг в 16:47
241 +2
3 покупки
Темы журнала
Показать ещё
Прямой эфир