Home » Ответы Синергия тесты МТИ МосАП практика » Безопасность Internet ресурсов ответы Синергия тесты МТИ

Безопасность Internet ресурсов ответы Синергия тесты МТИ

Скачать тест: Безопасность Internet ресурсов. ответы Синергия тесты МТИ.pdf

1. Уровни стека протоколов TCP/IP:
2. Наиболее частым случаем нарушения безопасности информационной системы являюся …
3. Авторизация – это процедура предоставления субъекту …
4. Аутентификация – это процедура проверки …
5. S/Key – это протокол аутентификации на основе …
6. К протоколу ICMP относится сообщение «…»
7. Количество преодолеваемых маршрутизаторов показывает поле заголовка IP датаграммы …
8. К протоколу IP относится …
9. Неверно, что состоянием соединения по протоколу ТСР является …
10. Неверно, что к пакету протокола … из стека ТСР/IP добавляется IP-заголовок
11. Командой TRACEROUTE используются протоколы …
12. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …
13. …протокол реализует криптографическую защиту на канальном уровне
14. Реакцией ОС семейства Windows на FIN-сканирование в случае закрытого порта является …
15. Пакет, передаваемый по протоколу ТСР, называется …
16. Командой протокола FTP является команда …
17. Службой TELNET обычно используется номер порта …
18. Неверно, что корректным МАС-адресом является …
19. Для указания адреса получателя сообщения служит команда протокола SMTP …
20. Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы …
21. Сеть с адресом 190.25.32.0 принадлежит классу …
22. Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …
23. Посмотреть ARP таблицу узла (OC Windows NT) можно с помощью команды …
24. К маске подсети 255.255.192.0 относятся адреса: …
25. В первую очередь в таблице маршрутизации просматривается маршрут …
26. Неверно, что характеристикой протокола UDP является …
27. При установлении связи по протоколу ТСР первым посылается пакет с установленным флагом … в заголовке
28. Набор данных, позволяющий поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …
29. Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …
30. Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …
31. Чтобы усилить защиту беспроводной сети следует …
32. Для централизованной аутентификации можно использовать …
33. На DNS возможна атака …