Безопасность сетей и каналов передачи данных (тест с ответами Синергия/МОИ/ МТИ /МОСАП)

Раздел
Программирование
Тип
Просмотров
1 308
Покупок
24
Антиплагиат
Не указан
Размещена
10 Янв 2020 в 16:42
ВУЗ
МФПУ Синергия / Московский открытый институт (МОИ) / Московский технологический институт (МТИ) / МОСАП
Курс
Не указан
Стоимость
300 ₽
Демо-файлы   
1
png
Оценка 77 баллов из 100 Оценка 77 баллов из 100
29.7 Кбайт 29.7 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Безопасность сетей и каналов передачи данных (ОТВЕТЫ)
333.2 Кбайт 300 ₽
Отзывы о работе
Описание

38 вопросов с ответами

Сдано на 77 баллов из 100 ( зачет)

Год сдачи -2020-2023.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

***(Если нужна помощь с другими предметами или сдачей тестов онлайн, пишите в личные сообщения https://studwork.ru/info/147162 )

Оглавление

1. Сетевой адаптер, работающий в селективном режиме, игнорирует …

*только фреймы, не содержащие в поле «Адрес получателя» адрес данного узла

*фреймы, не содержащие в поле «Адрес получателя» адрес данного узла, а также широковещательные фреймы

*исключительно широковещательные фреймы

2. Адрес … используется для отправки широковещательных сообщений в данный сетевой сегмент

255.255.255.255

192.32.64.255

255.255.255.

0 0.0.0.0

3. Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …

конструктивный сертификат

модуль доступа

цифровой сертификат

4. Службой TELNET обычно используется порт № …

21

20

23

22

5. Пакет, передаваемый по протоколу ТСР, – это …

сегмент

фрейм (кадр)

датаграмма (дейтаграмма)

6. Средства телекоммуникации – это …

* проводное, оптико-волоконное и беспроводное соединение объектов

*совокупность средств связи, обеспечивающих передачу данных между ЭВМ и информационными системами, удаленными друг от друга на значительные расстояния;

*комплекс технических средств передачи информации

7. Если маска подсети 255.255.192.0, то к одной подсети относятся адреса …

193.29.179.40, 193.29.179.81, 193.29.92.64 и 193.29.179.22

193.29.179.40 и 193.29.92.64

193.29.179.40 и 193.29.179.22

193.29.179.40 и 193.29.179.81

8. Неверно, что … является характеристикой протокола UDP

работа без установления соединения

наличие в заголовке поля «контрольная сумма»

техника плавающего окна

9. Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …

идентификация

терминализация

аутентификация

10 Угроза системе передачи данных – это ...

*раскрытие информации и прерывание обслуживания

*хищение, удаление или потеря информации и/или других ресурсов

*опасность искажения или модификации информации

*опасность, состоящая в разрушении информации или других ресурсов

11. Выделяют … уровень стека протоколов TCP/IP

прикладной (application)

сеансовый

транспортный (transport)

сетевой (internet)

12. Поле заголовка IP-датаграммы … показывает количество преодолеваемых маршрутизаторов

Time to Live

Flags

IHL

Identification

13. Неверно, что корректным МАС-адрес является …

FE6794C76890

FFFFFFFFFFFF

00457FEB7777

14. Авторизация – это процедура предоставления субъекту …

предоставления субъекту определенных полномочий и ресурсов

в данной системе определенного идентификатора

предоставления субъекту определенной ключевой пары

15. Команда протокола SMTP, которая служит для указания адреса получателя сообщения, – …

HELO

RCPT TO

POST S

END

16. Команда … является командой протокола FTP

DIR

LS

RNTO

GET

17. Управление доступом – это ...

*защита персонала и ресурсов

*реагирование на попытки несанкционированного доступа

*способ защиты информации путем регулирования использования ресурсов (документов, технических и программных средств, элементов баз данных)

18. К средствам технической защиты информации относятся ...

*технические средства, предназначенные для предотвращения утечки информации по одному или нескольким техническим каналам

*аппаратные и программные средства защиты

*межсетевые экраны

19. Наиболее частый случай нарушения безопасности информационной системы – …

обиженные сотрудники

компьютерные вирусы

атаки извне

ошибки персонала

20. Первым при установлении связи по протоколу ТСР посылается пакет с установленным флагом … в заголовке

SYN

ACK

FYN

21. Для централизованной аутентификации можно использовать …

RADIUS

CONNECT

RETAIL

22. Криптографическую защиту на канальном уровне реализует протокол …

PPTP

SSL

TCP

SSH

23. Трафик – это …

канал передачи данных

объем информации передаваемых по каналу передачи данных

совокупность сообщений, передаваемых по сети электросвязи

24. Протоколы … используются командой TRACEROUTE

ICMP

ICMP и UDP

ARP и ICMP

25. Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …

SAP

SSL

TPC

26. Аутентификация – это процедура проверки ...

пользователя по его идентификатору

подлинности заявленного пользователя, процесса или устройства

пользователя по его имен

27. Уровень технической защиты информации – это ...

степень технической защиты

процесс технической защиты информации

совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям

28. К протоколу ICMP относится сообщение …

Transfer complete

Network unreachable

PORT command successful

RCVD WILL STATUS

29. S/Key – это протокол аутентификации на основе …

PIN-кода

одноразовых паролей

многоразовых паролей

30. Неверно, что … является состоянием соединения по протоколу ТСР

LISTEN

LAST-ACK

WAIT

SYN-SENT

31. Неверно, что к протоколу IP относится такая функция, как …

фрагментация

маршрутизация

достоверность передачи

32. Сеть с адресом 190.25.32.0 принадлежит к классу …

D

C

B

А

33. Чтобы усилить защиту беспроводной сети, следует …

использовать шифрование с уникальными ключами

изменить заводской SSID

защитить протокол SSNP

34. Реакция ОС Windows на FIN-сканирование в случае закрытого порта – …

молчание

посылка пакета с флагами SYN+ACK

посылка пакета с флагами RST+ACK

35. В первую очередь в таблице просматриваются маршруты типа «…»

маршрут к сети

маршрутизация

маршрут к узлу

маршрут по умолчанию

36. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …

фильтрация трафика

дополнительная аутентификация

шифрование передаваемой информации

37. С помощью команды … в OC Windows NT можно посмотреть ARP-таблицу узла

arp -a

arp -d

nbtstat -a

netstat -d

38. Неверно, что к пакету протокола добавляется IP-заголовок … из стека ТСР/IP

DHCP

ICMP

ARP

Список литературы

Тема 1. Проблемы информационной безопасности сетей

Тема 2. Технологии аутентификации

Тема З. Технологии межсетевых экранов

Тема 4. Основы технологии вирryальных защищенных сетей

Тема 5. Защита на канальном и сеансовых уровнях

Тема 6. Защита на сетевом уровне

Тема 7. Инфраструктура защиты на прикладном уровне

Тема 8. Анализ защищенности и обнаружение атак

Тема 9. Методы управления средствами сетевой безопасности 

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
21 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
35 +3
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
21
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:45
24
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:38
28
0 покупок
Другие работы автора
Премиум
Железобетонные конструкции
Тест Тест
29 Окт в 02:53
141 +11
3 покупки
Премиум
Электрические машины
Тест Тест
22 Окт в 13:06
224 +7
5 покупок
Премиум
Экономика
Тест Тест
18 Окт в 17:32
186 +9
7 покупок
Премиум
Юриспруденция
Тест Тест
17 Окт в 12:20
169 +8
3 покупки
Премиум
Информационные системы
Тест Тест
11 Окт в 15:24
260 +13
8 покупок
Премиум
Микроэкономика
Тест Тест
11 Окт в 13:37
246 +4
6 покупок
Премиум
Русский язык и культура речи
Тест Тест
2 Окт в 10:43
274 +15
8 покупок
Премиум
Государственное и муниципальное управление
Тест Тест
27 Сен в 01:53
82 +7
3 покупки
Премиум
Финансовое право
Тест Тест
8 Сен в 21:46
293 +7
8 покупок
Премиум
Информационные системы
Тест Тест
30 Июл в 12:48
413 +8
12 покупок
Премиум
Маркетинг продаж
Тест Тест
15 Июл в 02:53
352 +3
7 покупок
Премиум
Инвестиционный менеджмент
Тест Тест
11 Июл в 02:02
531
15 покупок
Темы журнала
Показать ещё
Прямой эфир