Безопасность internet ресурсов - тест синергия

Дата публикации:

Безопасность internet ресурсов - тест синергия




Купить или узнать подробнее


Ответы синергия на дисциплину - Безопасность internet ресурсов
Данный сборник содержит 67 ответов
Минимальная оценка от "Хорошо"

1.…протокол реализует криптографическую защиту на канальном уровне
2.Back Orifice - это ...
3.S/Key - это протокол аутентификации на основе
4.Авторизация – это процедура предоставления субъекту …
5.Атака., при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «...»
6.Аутентификация – это процедура проверки ...
7.Базовым законом s области защиты информации является принятый Б начале 1995 года Федеральный закон
8.Боевые диалеры (war dialer) - это ...
9.В первую очередь в таблице маршрутизации просматривается маршрут …
10.Государственные информационные ресурсы являются
11.Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется ...
12.Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться ...
13.Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …
14.Для указания адреса получателя сообщения служит команда протокола SMTP …
15.Для централизованной аутентификации можно использовать …
16.Защита информации - это
17.Информационные ресурсы делятся на ...
18.Информация, отнесенная к государственной тайне....
19.К компьютерным атакам относят...
20.К маске подсети 255.255.192.0 относятся адреса: …
21.К основным достоинствам экранирующих маршрутизаторов можно отнести
22.К протоколу ICMP относится сообщение «…»
23.К протоколу IP относится …
24.К средствам технической защиты информации относятся ...
25.Когда пользователь вХОДИТ В домен, ввОДЯ реквизиты своей учетной записи, происходит...
26.Количество преодолеваемых маршрутизаторов показывает поле заголовка IP датаграммы …
27.Командой TRACEROUTE используются протоколы …
28.Командой протокола FTP является команда …
29.Межсетевые экраны - это
30.Метод сетевой атаки, являющейся комбинацией «подслушивания» и IP spoofing´a.. называется
31.Многокомпонентный экран включает...
32.На DNS возможна атака …
33.Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …
34.Наиболее частый случай нарушения безопасности информационной системы – …
35.Неверно, что к пакету протокола … из стека ТСР/IP добавляется IP-заголовок
36.Неверно, что к протоколу IP относится такая функция, как …
37.Неверно, что корректным МАС-адресом является …
38.Неверно, что состоянием соединения по протоколу TCP является …
39.Неверно, что характеристикой протокола UDP является …
40.Неверно., что средством борьбы с IP-spoofing является ...
41.От реальной системы, осуществляющей межсетевое экранирования., обычно требуют
42.Пакет, передаваемый по протоколу ТСР, называется …
43.По статистике, больше всего сетевых атак организованы из-под операционной системы ...
44.Под политикой безопасности понимают ...
45.Посмотреть ARP таблицу узла (OC Windows NT) можно с помощью команды …
46.При установлении связи по протоколу ТСР первым посылается пакет с установленным флагом … в заголовке
47.Программы, которые проверяют большие группы компьютеров в Интернете з поисках уязвимых к тому или иному конкретному виду атаки., называются ...
48.Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в
49.Реакцией ОС семейства Windows на FIN-сканирование в случае закрытого порта является …
50.Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются ...
51.Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы …
52.Сетевые анализаторы (снифферы) - это программы, которые...
53.Сетевые сканеры - это программы, которые...
54.Сеть с адресом 190.25.32.0 принадлежит к классу …
55.Службой TELNET обычно используется номер порта …
56.Средства телекоммуникации – это …
57.Трафик – это …


58.Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …
59.Угроза системе передачи данных – это ...
60.Управление доступом – это ...
61.Уровень технической защиты информации – это ...
62.Уровни стека протоколов TCP/IP:
63.Устройство SunScreen содержит... Ethernet-адаптеров
64.Федеральный закон № 139-ФЗ от 28 июля 2012 года - дополнения «о защите детей» ...
65.Чтобы усилить защиту беспроводной сети, следует …
66.Экранирование дает возможность контролировать информационные потоки, направленные ...
67.Экранирующий транспорт ...


Цена: 2.95 $.





Купить или узнать подробнее