Безопасность сетей и каналов передачи данных.э

Скачать тест — (Безопасность сетей и каналов передачи данных.э_aeaec41a.pdf)

  1. Выделяют … уровень стека протоколов TCP/IP
  2. Авторизация – это процедура предоставления субъекту …
  3. Аутентификация – это процедура проверки …
  4. Неверно, что к протоколу IP относится такая функция, как …
  5. Средства телекоммуникации – это …
  6. Неверно, что к пакету протокола добавляется IP-заголовок … из стека ТСР/IP
  7. К средствам технической защиты информации относятся …
  8. Неверно, что … является состоянием соединения по протоколу ТСР
  9. Службой TELNET обычно используется порт № …
  10. Чтобы усилить защиту беспроводной сети, следует …
  11. Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …
  12. Уровень технической защиты информации – это …
  13. Управление доступом – это …
  14. В первую очередь в таблице просматриваются маршруты типа «…»
  15. Угроза системе передачи данных – это …
  16. Неверно, что … является характеристикой протокола UDP
  17. Первым при установлении связи по протоколу ТСР посылается пакет с установленным флагом … в заголовке
  18. Трафик – это …
  19. Если маска подсети 255.255.192.0, то к одной подсети относятся адреса …
  20. К протоколу ICMP относится сообщение …
  21. Поле заголовка IP-датаграммы … показывает количество преодолеваемых маршрутизаторов
  22. Протоколы … используются командой TRACEROUTE
  23. Реакция ОС Windows на FIN-сканирование в случае закрытого порта – …
  24. Пакет, передаваемый по протоколу ТСР, – это …
  25. Команда … является командой протокола FTP
  26. Неверно, что корректным МАС-адрес является …
  27. Команда протокола SMTP, которая служит для указания адреса получателя сообщения, – …
  28. Сетевой адаптер, работающий в селективном режиме, игнорирует …
  29. Сеть с адресом 190.25.32.0 принадлежит к классу …
  30. Адрес … используется для отправки широковещательных сообщений в данный сетевой сегмент
  31. С помощью команды … в OC Windows NT можно посмотреть ARP-таблицу узла
  32. Напряжение, мобилизующее, активизирующее организм для борьбы с источником негативных эмоций, – это …
  33. Чрезмерное напряжение, понижающее возможности организма адекватно реагировать на требования внешней среды, – это …
  34. Умение видеть ситуацию с различных точек зрения …
  35. Для борьбы со стрессом рекомендуется …
  36. Существуют 4 группы симптомов стресса: …
  37. Процесс памяти, отвечающий за ввод информации в память, называется …
  38. Процесс управления человеком собственными психологическими и физиологическими состояниями, а также поступками называется …
  39. В психологии выделяют три стороны общения: …
  40. Общение как процесс обмена информацией называется …
  41. Зона общения, предназначенная для самых близких, вызывающих доверие людей, с которыми можно легко перейти к телесному контакту, называется …
  42. Зона общения, предназначенная для людей, с которыми приятно находиться рядом, называется …
  43. Репрезентативная система (модальность) человека, предполагающая восприятие через форму, цвет, размеры предметов, движения тела, мимику и имидж партнера, называется …
  44. Репрезентативная система (модальность) человека, предполагающая восприятие через оттенки речи и интонации партнера, называется …
  45. Репрезентативная система (модальность) человека, предполагающая восприятие через тактильные, температурные, двигательные, обонятельные, вкусовые ощущения, называется …
  46. Предметом и объектом изучения психофизиологии является …
  47. Протекание физиологических процессов … связано с эмоциональным состоянием человека
  48. Направленность – это …
  49. Темперамент выражается …
  50. Выделяют направленность …
  51. Ролевой коллапс – это …
  52. Потеря подсознательных надежд как стадия потери интереса к труду …
  53. Факторы, обуславливающие степень предрасположенности к стрессу, являются …
  54. К организационным факторам стресса относят …
  55. «Профессиональному выгоранию» в большей мере подвержены …
  56. Черта, присущая прежде всего сангвинику, – …
  57. Неверно, что к манипулятивному уровню общения относится такой признак, как …
  58. Черты, присущие прежде всего холерику, – …
  59. Повышенная аккуратность, тяга к порядку, скрупулезность и пунктуальность – все это характеризует … тип
  60. Сотрудники, которые работают тщательно, ответственно, продумывают детали, педантичны, относятся по типу мышления к …
  61. Если в общение с другими мы оперируем определенными заповедями, запретами, нормами, правилами, то мы находимся в позиции …
  62. Стили руководства бывают трех основных видов: …
  63. . … – это объединенная тесными деловыми и нравственными связями группа людей, имеющая общие цели, взаимодополняющие способности, выступающая как основа эффективной организации
  64. Противоречивое воздействие на личность в группе может оказывать эффект …
  65. Под объемом управления понимают количество …
  66. За восприятие партнерами друг друга при разговоре, понимании другого человека, формировании того или иного образа отвечает … сторона общения
  67. Методом принятия коллективного решения является метод …
  68. Наиболее эффективным стилем руководства можно считать …
  69. Основной задачей этапа подготовки аналитических материалов по результатам ситуационного анализа является …
  70. Комплексные технологии подготовки, принятия и реализации управленческого решения, в основе которых лежит анализ отдельно взятой управленческой ситуации, составляют метод …
  71. Решения, алгоритмы реализации которых предусматривают различные варианты действий в зависимости от возникающих условий, называются … решениями
  72. … решения – решения, при которых эффективность расходования ресурсов на единицу полученного эффекта резко возрастает, т.е. эффект носит явно выраженный непропорционально возрастающий характер
  73. Субъектом управленческого решения может (могут) быть …
  74. Стиль управленческого решения, особенно уместный в периоды относительной неопределенности, – …
  75. Изменение групповой активности в зависимости от различных стимулов – от оптимальной к «всплеску» активности, за тем к ее спаду и возвращение к оптимальному уровню, называют эффектом …
  76. Выделяют … уровень стека протоколов TCP/IP
  77. Авторизация – это процедура предоставления субъекту …
  78. Аутентификация – это процедура проверки …
  79. Неверно, что к протоколу IP относится такая функция, как …
  80. Средства телекоммуникации – это …
  81. Неверно, что к пакету протокола добавляется IP-заголовок … из стека ТСР/IP
  82. К средствам технической защиты информации относятся …
  83. Неверно, что … является состоянием соединения по протоколу ТСР
  84. Службой TELNET обычно используется порт № …
  85. Чтобы усилить защиту беспроводной сети, следует …
  86. Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …
  87. Уровень технической защиты информации – это …
  88. Управление доступом – это …
  89. В первую очередь в таблице просматриваются маршруты типа «…»
  90. Угроза системе передачи данных – это …
  91. Неверно, что … является характеристикой протокола UDP
  92. Первым при установлении связи по протоколу ТСР посылается пакет с установленным флагом … в заголовке
  93. Трафик – это …
  94. Если маска подсети 255.255.192.0, то к одной подсети относятся адреса …
  95. К протоколу ICMP относится сообщение …
  96. Поле заголовка IP-датаграммы … показывает количество преодолеваемых маршрутизаторов
  97. Протоколы … используются командой TRACEROUTE
  98. Реакция ОС Windows на FIN-сканирование в случае закрытого порта – …
  99. Пакет, передаваемый по протоколу ТСР, – это …
  100. Команда … является командой протокола FTP
  101. Неверно, что корректным МАС-адрес является …
  102. Команда протокола SMTP, которая служит для указания адреса получателя сообщения, – …
  103. Сетевой адаптер, работающий в селективном режиме, игнорирует …
  104. Сеть с адресом 190.25.32.0 принадлежит к классу …
  105. Адрес … используется для отправки широковещательных сообщений в данный сетевой сегмент
  106. С помощью команды … в OC Windows NT можно посмотреть ARP-таблицу узла
  107. Уровнем стека протоколов TCP/IP является …
  108. Наиболее частый случай нарушения безопасности информационной системы – …
  109. Авторизация – это процедура предоставления субъекту …
  110. Аутентификация – это процедура проверки…
  111. S/Key – это протокол аутентификации на основе …
  112. К протоколу ICMP относится сообщение «…»
  113. Поле заголовка … IP датаграммы показывает количество преодолеваемых маршрутизаторов
  114. Неверно, что к протоколу IP относится …
  115. Неверно, что состоянием соединения по протоколу ТСР является …
  116. К пакету из протокола … из стека ТСР/IP IP-заголовок не добавляется
  117. Командой TRACEROUTE используются протоколы …
  118. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …
  119. Криптографическую защиту на канальном уровне реализует протокол …
  120. Реакция ОС семейства Windows на FIN-сканирование в случае закрытого порта — …
  121. Пакет, передаваемый по протоколу ТСР называется …
  122. Командой протокола FTP является команда …
  123. Службой TELNET обычно используется номер порта …
  124. Неверно, что корректным МАС-адресом является …
  125. Для указания адреса получателя сообщения служит команда протокола SMTP …
  126. Сетевой адаптер, работающий в селективном режиме, игнорирует следующие типы фреймов …
  127. Сеть с адресом 190.25.32.0 принадлежит классу …
  128. Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …
  129. Посмотреть ARP таблицу узла можно с помощью команды (OC Windows NT) …
  130. Если маска подсети 255.255.192.0, то относятся к одной подсети относятся адреса …
  131. В таблице маршрутизации в первую очередь просматривается маршрут …
  132. Неверно, что характеристикой протокола UDP является …
  133. При установлении связи по протоколу ТСР первым посылается пакет с установленным флагом … в заголовке
  134. Набор данных, позволяющий поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …
  135. Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …
  136. Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …
  137. Чтобы усилить защиту беспроводной сети следует …
  138. Для централизованной аутентификации можно использовать …
  139. На DNS возможна атака …