Интернет-ресурсы и их безопасность - база ответов для Синергии, МТИ, МОИ, МосАП

Раздел
Программирование
Тип
Просмотров
13
Покупок
0
Антиплагиат
Не указан
Размещена
15 Мар в 22:53
ВУЗ
МФПУ Синергия / Московский открытый институт (МОИ) / Московский технологический институт (МТИ) / МОСАП
Курс
1 курс
Стоимость
290 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Интернет-ресурсы и их безопасность
219.9 Кбайт 290 ₽
Описание

База ответов к тестам по Интернет-ресурсы и их безопасность

Подходит для Синергии, МТИ, МОИ, МосАП

> Сделать приватный заказ <

> Магазин готовых работ <

ПО ВСЕМ ВОПРОСАМ - ПИШИТЕ В ЛИЧНЫЕ СООБЩЕНИЯ

Оглавление

1. Пакет, передаваемый по протоколу ТСР, называется …

2. Базовым законом в области защиты информации является принятый в начале 1995 года Федеральный закон «...»

3. Межсетевые экраны - это ...

4. Угроза системе передачи данных – это ...

5. Для указания адреса получателя сообщения служит команда протокола SMTP …

6. Уровень технической защиты информации – это ...

7. Трафик – это …

8. …протокол реализует криптографическую защиту на канальном уровне

9. Командой TRACEROUTE используются протоколы …

10. Неверно, что состоянием соединения по протоколу TCP является …

11. Сетевые анализаторы (снифферы) - это программы, которые...

12. Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …

13. Информация, отнесенная к государственной тайне,...

14. Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы …

15. Экранирующий транспорт...

16. Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …

17. Под политикой безопасности понимают ...

18. Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …

19. Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …

20. Количество преодолеваемых маршрутизаторов показывает поле заголовка IP датаграммы …

21. К компьютерным атакам относят ...

22. Реакцией ОС семейства Windows на FIN-сканирование в случае закрытого порта является …

23. Метод сетевой атаки, являющейся комбинацией «подслушивания» и 1Р IP spoofing'a, называется «...»

24. Посмотреть ARP таблицу узла (OC Windows NT) можно с помощью команды …

25. Государственные информационные ресурсы являются

26. Наиболее частый случай нарушения безопасности информационной системы – …

27. Чтобы усилить защиту беспроводной сети, следует …

28. Неверно, что к пакету протокола … из стека ТСР/IP добавляется IP-заголовок

29. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …

30. К средствам технической защиты информации относятся ...

31. Информационные ресурсы делятся на ...

32. Средства телекоммуникации – это …

33. Защита информации - это ...

34. Управление доступом – это ...

35. Сеть с адресом 190.25.32.0 принадлежит к классу …

36. На DNS возможна атака …

37. Службой TELNET обычно используется номер порта …

38. Уровни стека протоколов TCP/IP:

39. К маске подсети 255.255.192.0 относятся адреса: …

40. К основным достоинствам экранирующих маршрутизаторов можно отнести ...

41. Программы, которые проверяют большие группы компьютеров в Интернете в поисках уязвимых к тому или иному конкретному виду атаки, называются ...

42. Неверно, что корректным МАС-адресом является …

43. S/Key - это протокол аутентификации на основе ...

44. Многокомпонентный экран включает...

45. По статистике, больше всего сетевых атак организованы из-под операционной системы ...

46. При установлении связи по протоколу ТСР первым посылается пакет с установленным флагом … в заголовке

47. Неверно, что характеристикой протокола UDP является …

48. Сетевые сканеры - это программы, которые...

49. В первую очередь в таблице маршрутизации просматривается маршрут …

50. Авторизация – это процедура предоставления субъекту …

51. К протоколу ICMP относится сообщение «…»

52. Боевые диалеры (war dialer) - это ...

53. Back Orifice - это ...

54. От реальной системы, осуществляющей межсетевое экранирования, обычно требуют «...»

55. Федеральный закон № 139-ФЗ от 28 июля 2012 года - дополнения «о защите детей» ...

56. Наиболее частым случаем нарушения безопасности информационной системы являются …

57. Экранирование дает возможность контролировать информационные потоки, направленные ...

58. Атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «...»

59. Командой протокола FTP является команда …

60. Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в ...

61. Аутентификация – это процедура проверки ...

62. Неверно, что средством борьбы с IP-spoofing является ...

63. Устройство SunScreen содержит ... Ethernet-адаптеров

64. Для централизованной аутентификации можно использовать …

65. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются ...

66. Неверно, что к протоколу IP относится такая функция, как …

67. К протоколу IP относится …

68. Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется ...

Вам подходит эта работа?
Похожие работы
Интернет технологии
Дипломная работа Дипломная
19 Мар в 13:33
44 +2
0 покупок
Интернет технологии
Курсовая работа Курсовая
17 Мар в 13:18
16 +1
0 покупок
Интернет технологии
Курсовая работа Курсовая
25 Фев в 15:20
89
0 покупок
Интернет технологии
Эссе Эссе
25 Фев в 14:41
95
0 покупок
Другие работы автора
Земельное право
Тест Тест
21 Мар в 16:47
27 +3
0 покупок
Земельное право
Тест Тест
21 Мар в 15:51
26 +4
0 покупок
Безопасность жизнедеятельности
Тест Тест
21 Мар в 15:43
54 +14
0 покупок
Банковское дело
Тест Тест
21 Мар в 15:30
37 +10
0 покупок
Арбитражный процесс
Тест Тест
21 Мар в 15:22
26 +6
0 покупок
Английский язык
Тест Тест
21 Мар в 15:14
86 +22
0 покупок
Делопроизводство и документооборот
Тест Тест
21 Мар в 11:58
34 +6
0 покупок
Предпринимательство
Тест Тест
21 Мар в 03:33
49 +6
0 покупок
Методика преподавания
Тест Тест
21 Мар в 03:19
41 +6
0 покупок
Налоговое право
Тест Тест
21 Мар в 03:11
24 +1
0 покупок
Бухгалтерская и налоговая отчетность
Тест Тест
21 Мар в 02:53
29 +2
0 покупок
Основы безопасности и жизнедеятельности
Тест Тест
21 Мар в 02:30
31 +3
0 покупок
Бухгалтерская и налоговая отчетность
Тест Тест
20 Мар в 18:08
26 +4
0 покупок
Математическое моделирование
Тест Тест
20 Мар в 17:24
26 +2
0 покупок
Математический анализ
Тест Тест
20 Мар в 17:03
30 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир