Безопасность сетей и каналов передачи данных

225,00 руб.

Здесь вы можете купить ответы на тест “Безопасность сетей и каналов передачи данных”, которые подойдут для прохождения онлайн тестирования в: МФПУ “Синергия”, МОИ, МТИ, МосАП и других образовательных учреждения на платформе LMS.SYNERGY.

Сборник с ответами содержит ответы на 41 вопросов.

Гарантируется оценка от “Хорошо”.

Купите этот продукт сейчас и получите 225 баллов!
Категория: Метки: , , ,
 

Описание

S/Key – это протокол аутентификации на основе …

  • PIN-кода
  • одноразовых паролей
  • многоразовых паролей

Авторизация – это процедура предоставления субъекту …

  • предоставления субъекту определенных полномочий и ресурсов в данной системе
  • определенного идентификатора
  • предоставления субъекту определенной ключевой пары

Адрес … используется для отправки широковещательных сообщений в данный сетевой сегмент

  • 255.255.255
  • 32.64.255
  • 255.255.
  • 0 0.0.0.0
Посмотреть весь список вопросов

Аутентификация – это процедура проверки …

  • пользователя по его идентификатору
  • подлинности заявленного пользователя, процесса или устройства
  • пользователя по его имен

В первую очередь в таблице просматриваются маршруты типа «…»

  • маршрут к сети
  • маршрутизация
  • маршрут к узлу
  • маршрут по умолчанию

Выделяют … уровень стека протоколов TCP/IP

  1. прикладной (application)

 

  1. сеансовый
  2. транспортный (transport)
  3. сетевой (internet)

Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …

  • фильтрация трафика
  • дополнительная аутентификация
  • шифрование передаваемой информации

Для централизованной аутентификации можно использовать …

  • RADIUS
  • CONNECT
  • RETAIL

 

Если маска подсети 255.255.192.0, то к одной подсети относятся адреса …

  • 29.179.40, 193.29.179.81, 193.29.92.64 и 193.29.179.22
  • 29.179.40 и 193.29.92.64
  • 29.179.40 и 193.29.179.22
  • 29.179.40 и 193.29.179.81

К протоколу ICMP относится сообщение …

  • Transfer complete
  • Network unreachable
  • PORT command successful
  • RCVD WILL STATUS

 

 

К средствам технической защиты информации относятся …

  • технические средства, предназначенные для предотвращения утечки информации по одному или нескольким техническим каналам
  • аппаратные и программные средства защиты
  • межсетевые экраны

Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …

  • идентификация
  • терминализация
  • аутентификация

Команда … является командой протокола FTP

  • DIR
  • LS
  • RNTO
  • GET

Команда протокола SMTP, которая служит для указания адреса получателя сообщения, – …

  • HELO
  • RCPT TO
  • POST S
  • END

Криптографическую защиту на канальном уровне реализует протокол …

  • PPTP
  • SSL
  • TCP
  • SSH

Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …

  • конструктивный сертификат
  • модуль доступа
  • цифровой сертификат

Наиболее частый случай нарушения безопасности информационной системы – …

  • обиженные сотрудники
  • компьютерные вирусы
  • атаки извне
  • ошибки персонала

Неверно, что … является состоянием соединения по протоколу ТСР

  • LISTEN
  • LAST-ACK
  • WAIT
  • SYN-SENT

Неверно, что … является характеристикой протокола UDP

  • работа без установления соединения
  • наличие в заголовке поля «контрольная сумма»
  • техника плавающего окна

Неверно, что к пакету протокола добавляется IP-заголовок … из стека ТСР/IP

 

  • DHCP
  • ICMP
  • ARP

Неверно, что к протоколу IP относится такая функция, как …

  • фрагментация
  • маршрутизация
  • достоверность передачи

Неверно, что корректным МАС-адрес является …

  • FE6794C76890
  • FFFFFFFFFFFF
  • 00457FEB7777

Пакет, передаваемый по протоколу ТСР, – это …

  • сегмент фрейм (кадр)
  • датаграмма (дейтаграмма)

Первым при установлении связи по протоколу ТСР посылается пакет с установленным флагом … в заголовке

  • SYN
  • ACK
  • FYN

Поле заголовка IP-датаграммы … показывает количество преодолеваемых маршрутизаторов

  • Time to Live
  • Flags
  • IHL
  • Identification

Реакция ОС Windows на FIN-сканирование в случае закрытого порта – …

  • молчание

 

  • посылка пакета с флагами SYN+ACK
  • посылка пакета с флагами RST+ACK

С помощью команды … в OC Windows NT можно посмотреть ARP-таблицу узла

  • arp -a
  • arp -d
  • nbtstat -a
  • netstat -d

Сетевой адаптер, работающий в селективном режиме, игнорирует …

  • только фреймы, не содержащие в поле «Адрес получателя» адрес данного узла
  • фреймы, не содержащие в поле «Адрес получателя» адрес данного узла, а также широковещательные фреймы
  • исключительно широковещательные фреймы

Сеть с адресом 190.25.32.0 принадлежит к классу …

  • D
  • C
  • B
  • А

Службой TELNET обычно используется порт № …

  • 21
  • 20
  • 23
  • 22

Средства телекоммуникации – это …

  • проводное, оптико-волоконное и беспроводное соединение объектов

 

  • совокупность средств связи, обеспечивающих передачу данных между ЭВМ и информационными системами, удаленными друг от друга на значительные расстояния;
  • комплекс технических средств передачи информации

Трафик – это …

  • канал передачи данных
  • объем информации передаваемых по каналу передачи данных
  • совокупность сообщений, передаваемых по сети электросвязи

Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …

  • SAP
  • SSL
  • TPC

Угроза системе передачи данных – это …

  • раскрытие информации и прерывание обслуживания
  • хищение, удаление или потеря информации и/или других ресурсов
  • опасность искажения или модификации информации
  • опасность, состоящая в разрушении информации или других ресурсов

Управление доступом – это …

  • защита персонала и ресурсов
  • реагирование на попытки несанкционированного доступа
  • способ защиты информации путем регулирования использования ресурсов (документов, технических и программных средств, элементов баз данных)

Уровень технической защиты информации – это …

  • степень технической защиты
  • процесс технической защиты информации
  • совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям

Чтобы усилить защиту беспроводной сети, следует …

  • использовать шифрование с уникальными ключами
  • изменить заводской SSID
  • защитить протокол SSNP

Отзывы

Отзывов пока нет.

Только зарегистрированные клиенты, купившие данный товар, могут публиковать отзывы.