Поиск товаров
Безопасность сетей и каналов передачи данных 77 баллов
Безопасность сетей и каналов передачи данных (тест с ответами Синергия ) 38 вопросов с ответами ОЦЕНКА 77/100 баллов 1. Сетевой адаптер, работающий в селективном режиме, игнорирует … только фреймы, не содержащие в поле «Адрес получателя» адрес данного узла фреймы, не содержащие в поле «Адрес получателя» адрес данного узла, а также широковещательные фреймы исключительно широковещательные фреймы 2. Адрес … используется для отправки широковещательных сообщений в данный сетевой сегмент 255.255.255.255 192.32.64.255 255.255.255. 0 0.0.0.0 3. Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название … конструктивный сертификат модуль доступа цифровой сертификат 4. Службой TELNET обычно используется порт № … 21 20 23 22 5. Пакет, передаваемый по протоколу ТСР, – это … сегмент фрейм (кадр) датаграмма (дейтаграмма) 6. Средства телекоммуникации – это … проводное, оптико-волоконное и беспроводное соединение объектов совокупность средств связи, обеспечивающих передачу данных между ЭВМ и информационными системами, удаленными друг от друга на значительные расстояния; комплекс технических средств передачи информации 7. Если маска подсети 255.255.192.0, то к одной подсети относятся адреса … 193.29.179.40, 193.29.179.81, 193.29.92.64 и 193.29.179.22 193.29.179.40 и 193.29.92.64 193.29.179.40 и 193.29.179.22 193.29.179.40 и 193.29.179.81 8. Неверно, что … является характеристикой протокола UDP работа без установления соединения наличие в заголовке поля «контрольная сумма» техника плавающего окна 9. Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит … идентификация терминализация аутентификация 10 Угроза системе передачи данных – это ... раскрытие информации и прерывание обслуживания хищение, удаление или потеря информации и/или других ресурсов опасность искажения или модификации информации опасность, состоящая в разрушении информации или других ресурсов 11. Выделяют … уровень стека протоколов TCP/IP прикладной (application) сеансовый транспортный (transport) сетевой (internet) 12. Поле заголовка IP-датаграммы … показывает количество преодолеваемых маршрутизаторов Time to Live Flags IHL Identification 13. Неверно, что корректным МАС-адрес является … FE6794C76890 FFFFFFFFFFFF 00457FEB7777 14. Авторизация – это процедура предоставления субъекту … предоставления субъекту определенных полномочий и ресурсов в данной системе определенного идентификатора предоставления субъекту определенной ключевой пары 15. Команда протокола SMTP, которая служит для указания адреса получателя сообщения, – … HELO RCPT TO POST S END 16. Команда … является командой протокола FTP DIR LS RNTO GET 17. Управление доступом – это ... защита персонала и ресурсов реагирование на попытки несанкционированного доступа способ защиты информации путем регулирования использования ресурсов (документов, технических и программных средств, элементов баз данных) 18. К средствам технической защиты информации относятся ... технические средства, предназначенные для предотвращения утечки информации по одному или нескольким техническим каналам аппаратные и программные средства защиты межсетевые экраны 19. Наиболее частый случай нарушения безопасности информационной системы – … обиженные сотрудники компьютерные вирусы атаки извне ошибки персонала 20. Первым при установлении связи по протоколу ТСР посылается пакет с установленным флагом … в заголовке SYN ACK FYN 21. Для централизованной аутентификации можно использовать … RADIUS CONNECT RETAIL 22. Криптографическую защиту на канальном уровне реализует протокол … PPTP SSL TCP SSH 23. Трафик – это … канал передачи данных объем информации передаваемых по каналу передачи данных совокупность сообщений, передаваемых по сети электросвязи 24. Протоколы … используются командой TRACEROUTE ICMP ICMP и UDP ARP и ICMP 25. Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи … SAP SSL TPC 26. Аутентификация – это процедура проверки ... пользователя по его идентификатору подлинности заявленного пользователя, процесса или устройства пользователя по его имен 27. Уровень технической защиты информации – это ... степень технической защиты процесс технической защиты информации совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям 28. К протоколу ICMP относится сообщение … Transfer complete Network unreachable PORT command successful RCVD WILL STATUS 29. S/Key – это протокол аутентификации на основе … PIN-кода одноразовых паролей многоразовых паролей 30. Неверно, что … является состоянием соединения по протоколу ТСР LISTEN LAST-ACK WAIT SYN-SENT 31. Неверно, что к протоколу IP относится такая функция, как … фрагментация маршрутизация достоверность передачи 32. Сеть с адресом 190.25.32.0 принадлежит к классу … D C B А 33. Чтобы усилить защиту беспроводной сети, следует … использовать шифрование с уникальными ключами изменить заводской SSID защитить протокол SSNP 34. Реакция ОС Windows на FIN-сканирование в случае закрытого порта – … молчание посылка пакета с флагами SYN+ACK посылка пакета с флагами RST+ACK 35. В первую очередь в таблице просматриваются маршруты типа «…» маршрут к сети маршрутизация маршрут к узлу маршрут по умолчанию 36. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться … фильтрация трафика дополнительная аутентификация шифрование передаваемой информации 37. С помощью команды … в OC Windows NT можно посмотреть ARP-таблицу узла arp -a arp -d nbtstat -a netstat -d 38. Неверно, что к пакету протокола добавляется IP-заголовок … из стека ТСР/IP DHCP ICMP ARP После покупки вы получите ответы на вопросы которые указаны в описании товара |