Поиск товаров
Безопасность internet ресурсов - тест синергия
Ответы синергия на дисциплину - Безопасность internet ресурсов Данный сборник содержит 67 ответов Минимальная оценка от "Хорошо" 1.…протокол реализует криптографическую защиту на канальном уровне 2.Back Orifice - это ... 3.S/Key - это протокол аутентификации на основе 4.Авторизация – это процедура предоставления субъекту … 5.Атака., при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «...» 6.Аутентификация – это процедура проверки ... 7.Базовым законом s области защиты информации является принятый Б начале 1995 года Федеральный закон 8.Боевые диалеры (war dialer) - это ... 9.В первую очередь в таблице маршрутизации просматривается маршрут … 10.Государственные информационные ресурсы являются 11.Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется ... 12.Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться ... 13.Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес … 14.Для указания адреса получателя сообщения служит команда протокола SMTP … 15.Для централизованной аутентификации можно использовать … 16.Защита информации - это 17.Информационные ресурсы делятся на ... 18.Информация, отнесенная к государственной тайне.... 19.К компьютерным атакам относят... 20.К маске подсети 255.255.192.0 относятся адреса: … 21.К основным достоинствам экранирующих маршрутизаторов можно отнести 22.К протоколу ICMP относится сообщение «…» 23.К протоколу IP относится … 24.К средствам технической защиты информации относятся ... 25.Когда пользователь вХОДИТ В домен, ввОДЯ реквизиты своей учетной записи, происходит... 26.Количество преодолеваемых маршрутизаторов показывает поле заголовка IP датаграммы … 27.Командой TRACEROUTE используются протоколы … 28.Командой протокола FTP является команда … 29.Межсетевые экраны - это 30.Метод сетевой атаки, являющейся комбинацией «подслушивания» и IP spoofing´a.. называется 31.Многокомпонентный экран включает... 32.На DNS возможна атака … 33.Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название … 34.Наиболее частый случай нарушения безопасности информационной системы – … 35.Неверно, что к пакету протокола … из стека ТСР/IP добавляется IP-заголовок 36.Неверно, что к протоколу IP относится такая функция, как … 37.Неверно, что корректным МАС-адресом является … 38.Неверно, что состоянием соединения по протоколу TCP является … 39.Неверно, что характеристикой протокола UDP является … 40.Неверно., что средством борьбы с IP-spoofing является ... 41.От реальной системы, осуществляющей межсетевое экранирования., обычно требуют 42.Пакет, передаваемый по протоколу ТСР, называется … 43.По статистике, больше всего сетевых атак организованы из-под операционной системы ... 44.Под политикой безопасности понимают ... 45.Посмотреть ARP таблицу узла (OC Windows NT) можно с помощью команды … 46.При установлении связи по протоколу ТСР первым посылается пакет с установленным флагом … в заголовке 47.Программы, которые проверяют большие группы компьютеров в Интернете з поисках уязвимых к тому или иному конкретному виду атаки., называются ... 48.Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в 49.Реакцией ОС семейства Windows на FIN-сканирование в случае закрытого порта является … 50.Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются ... 51.Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы … 52.Сетевые анализаторы (снифферы) - это программы, которые... 53.Сетевые сканеры - это программы, которые... 54.Сеть с адресом 190.25.32.0 принадлежит к классу … 55.Службой TELNET обычно используется номер порта … 56.Средства телекоммуникации – это … 57.Трафик – это … 58.Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи … 59.Угроза системе передачи данных – это ... 60.Управление доступом – это ... 61.Уровень технической защиты информации – это ... 62.Уровни стека протоколов TCP/IP: 63.Устройство SunScreen содержит... Ethernet-адаптеров 64.Федеральный закон № 139-ФЗ от 28 июля 2012 года - дополнения «о защите детей» ... 65.Чтобы усилить защиту беспроводной сети, следует … 66.Экранирование дает возможность контролировать информационные потоки, направленные ... 67.Экранирующий транспорт ... |