Описание
Безопасность сетей и каналов передачи данных (Ответы Синергия) 73 балла – Хорошо
Если у вас возникли вопросы, и необходима помощь в сдаче тестов, напишите консультанту на почту: [email protected]
Для оформления заявки нажми — «Отправить сообщение»
Наиболее частый случай нарушения безопасности информационной системы – …
обиженные сотрудники
компьютерные вирусы
атаки извне
ошибки персонала
Первым при установлении связи по протоколу ТСР посылается пакет с установленным флагом … в заголовке
SYN
ACK
FYN
Для централизованной аутентификации можно использовать …
RADIUS
CONNECT
RETAIL
Криптографическую защиту на канальном уровне реализует протокол …
PPTP
SSL
TCP
SSH
Трафик – это …
канал передачи данных
объем информации передаваемых по каналу передачи данных
совокупность сообщений, передаваемых по сети электросвязи
Сетевой адаптер, работающий в селективном режиме, игнорирует …
только фреймы, не содержащие в поле «Адрес получателя» адрес данного узла
фреймы, не содержащие в поле «Адрес получателя» адрес данного узла, а также широковещательные фреймы
исключительно широковещательные фреймы
Адрес … используется для отправки широковещательных сообщений в данный сетевой сегмент
255.255.255
32.64.255
255.255.
0 0.0.0.0
Средства телекоммуникации – это …
проводное, оптико-волоконное и беспроводное соединение объектов
совокупность средств связи, обеспечивающих передачу данных между ЭВМ и информационными системами, удаленными друг от друга на значительные расстояния;
комплекс технических средств передачи информации
Если маска подсети 255.255.192.0, то к одной подсети относятся адреса …
1) 29.179.40, 193.29.179.81, 193.29.92.64 и 193.29.179.22
2) 29.179.40 и 193.29.92.64
3) 29.179.40 и 193.29.179.22
4) 29.179.40 и 193.29.179.81
Неверно, что … является характеристикой протокола UDP
работа без установления соединения
наличие в заголовке поля «контрольная сумма»
техника плавающего окна
Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …
идентификация
терминализация
аутентификация
Угроза системе передачи данных – это …
раскрытие информации и прерывание обслуживания
хищение, удаление или потеря информации и/или других ресурсов
опасность искажения или модификации информации
опасность, состоящая в разрушении информации или других ресурсов
Авторизация – это процедура предоставления субъекту …
предоставления субъекту определенных полномочий и ресурсов в данной системе определенного идентификатора
предоставления субъекту определенной ключевой пары
Команда протокола SMTP, которая служит для указания адреса получателя сообщения, – …
HELO
RCPT TO
POST S
END
Команда … является командой протокола FTP
DIR
LS
RNTO
GET
Управление доступом – это …
защита персонала и ресурсов
реагирование на попытки несанкционированного доступа
способ защиты информации путем регулирования использования ресурсов (документов, технических и программных средств, элементов баз данных)
К средствам технической защиты информации относятся …
технические средства, предназначенные для предотвращения утечки информации по одному или нескольким техническим каналам
аппаратные и программные средства защиты
межсетевые экраны
Протоколы … используются командой TRACEROUTE
ICMP
ICMP и UDP
ARP и ICMP
Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …
SAP
SSL
TPC
Аутентификация – это процедура проверки …
пользователя по его идентификатору
подлинности заявленного пользователя, процесса или устройства
пользователя по его имен
Уровень технической защиты информации – это …
степень технической защиты
процесс технической защиты информации
совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям
К протоколу ICMP относится сообщение …
Transfer complete
Network unreachable
PORT command successful
RCVD WILL STATUS
S/Key – это протокол аутентификации на основе …
PIN-кода
одноразовых паролей
многоразовых паролей
Неверно, что … является состоянием соединения по протоколу ТСР
LISTEN
LAST-ACK
WAIT
SYN-SENT
Сеть с адресом 190.25.32.0 принадлежит к классу …
D
C
B
А
Чтобы усилить защиту беспроводной сети, следует …
использовать шифрование с уникальными ключами
изменить заводской SSID
защитить протокол SSNP
В первую очередь в таблице просматриваются маршруты типа «…»
маршрут к сети
маршрутизация
маршрут к узлу
маршрут по умолчанию
Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …
фильтрация трафика
дополнительная аутентификация
шифрование передаваемой информации
С помощью команды … в OC Windows NT можно посмотреть ARP-таблицу узла
arp -a
arp -d
nbtstat -a
netstat -d
Неверно, что к пакету протокола добавляется IP-заголовок … из стека ТСР/IP
DHCP
ICMP
ARP