Home » Ответы Синергия тесты МТИ МосАП практика » Безопасность Internet ресурсов ответы Синергия тесты МТИБезопасность Internet ресурсов ответы Синергия тесты МТИСкачать тест: Безопасность Internet ресурсов. ответы Синергия тесты МТИ.pdf1. Уровни стека протоколов TCP/IP:2. Наиболее частым случаем нарушения безопасности информационной системы являюся …3. Авторизация – это процедура предоставления субъекту …4. Аутентификация – это процедура проверки …5. S/Key – это протокол аутентификации на основе …6. К протоколу ICMP относится сообщение «…»7. Количество преодолеваемых маршрутизаторов показывает поле заголовка IP датаграммы …8. К протоколу IP относится …9. Неверно, что состоянием соединения по протоколу ТСР является …10. Неверно, что к пакету протокола … из стека ТСР/IP добавляется IP-заголовок11. Командой TRACEROUTE используются протоколы …12. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …13. …протокол реализует криптографическую защиту на канальном уровне14. Реакцией ОС семейства Windows на FIN-сканирование в случае закрытого порта является …15. Пакет, передаваемый по протоколу ТСР, называется …16. Командой протокола FTP является команда …17. Службой TELNET обычно используется номер порта …18. Неверно, что корректным МАС-адресом является …19. Для указания адреса получателя сообщения служит команда протокола SMTP …20. Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы …21. Сеть с адресом 190.25.32.0 принадлежит классу …22. Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …23. Посмотреть ARP таблицу узла (OC Windows NT) можно с помощью команды …24. К маске подсети 255.255.192.0 относятся адреса: …25. В первую очередь в таблице маршрутизации просматривается маршрут …26. Неверно, что характеристикой протокола UDP является …27. При установлении связи по протоколу ТСР первым посылается пакет с установленным флагом … в заголовке28. Набор данных, позволяющий поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …29. Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …30. Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …31. Чтобы усилить защиту беспроводной сети следует …32. Для централизованной аутентификации можно использовать …33. На DNS возможна атака …