Безопасность Internet ресурсов.

Скачать тест — (Безопасность Internet ресурсов._48d1a5a0.pdf)

  1. S/Key – это протокол аутентификации на основе …
  2. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …
  3. Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …
  4. Защита информации – это …
  5. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются …
  6. Под политикой безопасности понимают …
  7. Экранирующий транспорт …
  8. Экранирование дает возможность контролировать информационные потоки, направленные …
  9. Информационные ресурсы делятся на …
  10. Сетевые анализаторы (снифферы) – это программы, которые…
  11. Сетевые сканеры – это программы, которые…
  12. Программы, которые проверяют большие группы компьютеров в Интернете в поисках уязвимых к тому или иному конкретному виду атаки, называются …
  13. По статистике, больше всего сетевых атак организованы из-под операционной системы …
  14. Боевые диалеры (war dialer) – это …
  15. Межсетевые экраны – это …
  16. Атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «…»
  17. Неверно, что средством борьбы с IP-spoofing является …
  18. Метод сетевой атаки, являющейся комбинацией «подслушивания» и IP spoofing’а, называется «…»
  19. От реальной системы, осуществляющей межсетевое экранирования, обычно требуют «…»
  20. Многокомпонентный экран включает …
  21. К компьютерным атакам относят …
  22. Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется …
  23. К основным достоинствам экранирующих маршрутизаторов можно отнести …
  24. Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в …
  25. Базовым законом в области защиты информации является принятый в начале 1995 года Федеральный закон «…»
  26. Федеральный закон № 139-ФЗ от 28 июля 2012 года – дополнения «о защите детей» …
  27. Государственные информационные ресурсы являются
  28. Back Orifice – это …
  29. Устройство SunScreen содержит … Ethernet-адаптеров
  30. Информация, отнесенная к государственной тайне, …