Безопасность интернет - ресурсов (тест с ответами "Синергия").

Раздел
Программирование
Тип
Просмотров
261
Покупок
3
Антиплагиат
Не указан
Размещена
22 Ноя 2022 в 17:53
ВУЗ
Московский финансово-промышленный университет «Синергия».
Курс
Не указан
Стоимость
69 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Безопасность Internet ресурсов.
239.7 Кбайт 69 ₽
Описание

Безопасность Internet ресурсов

1     Тема 1. Подходы к построению надежной информационной системы

2     Тема 2. Проблема информационной безопасности Интернета

3     Тема 3. Правовые основы деятельности по защите информации от несанкционированного доступа

4     Тема 4. Компьютерные атаки. Защита от атак

5     Тема 5. Безопасность TCP/IP

6     Тема 6. Инструментальные средства изучения защищенности информационных систем

 Сдано на оценку 5 (отлично).

Оглавление

Список вопросов:

1. Back Orifice - это ...

2. S/Key - это протокол аутентификации на основе

3. Атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется

4.Аутентификация – это процедура проверки …

5.Авторизация – это процедура предоставления субъекту …

6.Адрес … используется для отправки широковещательных сообщений в данный сетевой сегмент

7.Боевые диалеры (war dialer) - это ...

8.Базовым законом в области защиты информации является принятый в начале 1995 года Федеральный закон

9. В первую очередь в таблице просматриваются маршруты типа …

10.В первую очередь в таблице маршрутизации просматривается маршрут …

11.Выделяют … уровень стека протоколов TCP/IP

12. Государственные информационные ресурсы являются

13. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться ...

14.Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется

15.Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес

16.Для указания адреса получателя сообщения служит команда протокола

SMTP … 

17.Для централизованной аутентификации можно использовать …

18.. Если маска подсети 255.255.192.0, то к одной подсети относятся адреса

19. Защита информации - это

20. Информационные ресурсы делятся на ...

21.Информация, отнесенная к государственной тайне....

22. Криптографическую защиту на канальном уровне реализует протокол …

23.Командой TRACEROUTE используются протоколы …

24.К маске подсети 255.255.192.0 относятся адреса: …

25.Количество преодолеваемых маршрутизаторов показывает поле заголовка IP датаграммы …

26.К протоколу ICMP относится сообщение …

27.Команда … является командой протокола FTP 

28.Командой протокола FTP является команда …

29.К протоколу IP относится …

30.К основным достоинствам экранирующих маршрутизаторов можно отнести

31.Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит

32.К компьютерным атакам относят …

33. Метод сетевой атаки, являющейся комбинацией «подслушивания» и IP spoofing'a ... называется

34. Межсетевые экраны - это

35.Многокомпонентный экран включает …

36. Наиболее частым случаем нарушения безопасности информационной системы являются …

37.Набор данных, позволяющий поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …

38.Неверно, что … является характеристикой протокола UDP 

39.Неверно, что … является состоянием соединения по протоколу ТСР 

40.Неверно, что состоянием соединения по протоколу ТСР является …

41.Неверно, что характеристикой протокола UDP является …

42.Неверно, что к пакету протокола добавляется IP-заголовок … из стека ТСР/IP 

43.Неверно, что корректным МАС-адрес является … 

44.Неверно, что средством борьбы с IP-spoofing является ...

45.Неверно, что к протоколу IP относится такая функция, как

46.На DNS возможна атака … 

47. От реальной системы, осуществляющей межсетевое экранирования, обычно требуют …

48. … протокол реализует криптографическую защиту на канальном уровне

49.Пакет, передаваемый по протоколу ТСР, – это … 

50.Протоколы … используются командой TRACEROUTE

51.По статистике, больше всего сетевых атак организованы из-под операционной системы ...

52.Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в

53.Под политикой безопасности понимают ...

54.Программы, которые проверяют большие группы компьютеров в Интернете з поисках уязвимых к тому или иному конкретному виду атаки., называются ...

55.Посмотреть arp таблицу узла (OC Windows NT) можно с помощью команды 

56. Поле заголовка IP-датаграммы … показывает количество преодолеваемых маршрутизаторов 

57.Первым при установлении связи по протоколу ТСР посылается пакет с установленным флагом … в заголовке 

58.. Реакция ОС Windows на FIN-сканирование в случае закрытого порта – … 

59. Репликация осуществляется по протоколу

60. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются ...

61.С помощью команды … в OC Windows NT можно посмотреть ARP-таблицу узла

62.Сетевые сканеры - это программы, которые...

63.Сетевые анализаторы (снифферы) - это программы, которые...

64.Сеть с адресом 190.25.32.0 принадлежит к классу … 

65.Сетевой адаптер, работающий в селективном режиме, игнорирует … 

66.Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы

67.Службой TELNET обычно используется порт № …

68.Службой TELNET обычно используется номер порта …

69.Сертификаты, как правило, выдаются

70. Трафик – это … 

71.Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи

72. Устройство SunScreen содержит... Ethernet-адаптеров

73.Уровни стека протоколов TCP/IP

74. Федеральный закон № 139-ФЗ от 28 июля 2012 года - дополнения «о защите детей» ...

75. Чтобы усилить защиту беспроводной сети, следует …

76. Экранирование дает возможность контролировать информационные потоки, направленные ...

77.Экранирующий транспорт ...

Список литературы

1. Куняев Н.Н., Дёмушкин А.С., Фабричнов А.Г. Конфиденциальное делопроизводство и защищенный электронный документооборот: учебник. – М., 2011.

2. Кузнецов И.Н. Бизнес-безопасность: учебное пособие. – М., 2012.

3. Куняев Н.Н Конфиденциальное делопроизводство и защищенный электронный документооборот: учебник. – М., 2013.

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
20 Ноя в 22:57
13
0 покупок
Информационная безопасность
Контрольная работа Контрольная
18 Ноя в 10:02
12
0 покупок
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
26
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
40
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
27
0 покупок
Другие работы автора
Социальная психология
Тест Тест
11 Ноя в 14:33
52
1 покупка
Римское право
Тест Тест
6 Окт в 14:32
75
1 покупка
Информационные технологии
Тест Тест
10 Сен в 10:49
142
1 покупка
Экономическая статистика
Тест Тест
15 Авг в 16:47
241
3 покупки
Темы журнала
Показать ещё
Прямой эфир