Скачать тест — (Безопасность Internet ресурсов.э_85104d4c.pdf)
- Уровни стека протоколов TCP/IP:
- Наиболее частым случаем нарушения безопасности информационной системы являюся …
- Авторизация – это процедура предоставления субъекту …
- Аутентификация – это процедура проверки …
- S/Key – это протокол аутентификации на основе …
- К протоколу ICMP относится сообщение «…»
- Количество преодолеваемых маршрутизаторов показывает поле заголовка IP датаграммы …
- К протоколу IP относится …
- Неверно, что состоянием соединения по протоколу ТСР является …
- Неверно, что к пакету протокола … из стека ТСР/IP добавляется IP-заголовок
- Командой TRACEROUTE используются протоколы …
- Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …
- …протокол реализует криптографическую защиту на канальном уровне
- Реакцией ОС семейства Windows на FIN-сканирование в случае закрытого порта является …
- Пакет, передаваемый по протоколу ТСР, называется …
- Командой протокола FTP является команда …
- Службой TELNET обычно используется номер порта …
- Неверно, что корректным МАС-адресом является …
- Для указания адреса получателя сообщения служит команда протокола SMTP …
- Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы …
- Сеть с адресом 190.25.32.0 принадлежит классу …
- Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …
- Посмотреть ARP таблицу узла (OC Windows NT) можно с помощью команды …
- К маске подсети 255.255.192.0 относятся адреса: …
- В первую очередь в таблице маршрутизации просматривается маршрут …
- Неверно, что характеристикой протокола UDP является …
- При установлении связи по протоколу ТСР первым посылается пакет с установленным флагом … в заголовке
- Набор данных, позволяющий поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …
- Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …
- Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …
- Чтобы усилить защиту беспроводной сети следует …
- Для централизованной аутентификации можно использовать …
- На DNS возможна атака …
- Уровни стека протоколов TCP/IP:
- Наиболее частым случаем нарушения безопасности информационной системы являюся …
- Авторизация – это процедура предоставления субъекту …
- Аутентификация – это процедура проверки …
- S/Key – это протокол аутентификации на основе …
- К протоколу ICMP относится сообщение «…»
- Количество преодолеваемых маршрутизаторов показывает поле заголовка IP датаграммы …
- К протоколу IP относится …
- Неверно, что состоянием соединения по протоколу ТСР является …
- Неверно, что к пакету протокола … из стека ТСР/IP добавляется IP-заголовок
- Командой TRACEROUTE используются протоколы …
- Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …
- …протокол реализует криптографическую защиту на канальном уровне
- Реакцией ОС семейства Windows на FIN-сканирование в случае закрытого порта является …
- Пакет, передаваемый по протоколу ТСР, называется …
- Командой протокола FTP является команда …
- Службой TELNET обычно используется номер порта …
- Неверно, что корректным МАС-адресом является …
- Для указания адреса получателя сообщения служит команда протокола SMTP …
- Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы …
- Сеть с адресом 190.25.32.0 принадлежит классу …
- Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …
- Посмотреть ARP таблицу узла (OC Windows NT) можно с помощью команды …
- К маске подсети 255.255.192.0 относятся адреса: …
- В первую очередь в таблице маршрутизации просматривается маршрут …
- Неверно, что характеристикой протокола UDP является …
- При установлении связи по протоколу ТСР первым посылается пакет с установленным флагом … в заголовке
- Набор данных, позволяющий поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …
- Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …
- Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …
- Чтобы усилить защиту беспроводной сети следует …
- Для централизованной аутентификации можно использовать …
- На DNS возможна атака …
- Уровни стека протоколов TCP/IP:
- Наиболее частым случаем нарушения безопасности информационной системы являюся …
- Авторизация – это процедура предоставления субъекту …
- Аутентификация – это процедура проверки …
- S/Key – это протокол аутентификации на основе …
- К протоколу ICMP относится сообщение «…»
- Количество преодолеваемых маршрутизаторов показывает поле заголовка IP датаграммы …
- К протоколу IP относится …
- Неверно, что состоянием соединения по протоколу ТСР является …
- Неверно, что к пакету протокола … из стека ТСР/IP добавляется IP-заголовок
- Командой TRACEROUTE используются протоколы …
- Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …
- …протокол реализует криптографическую защиту на канальном уровне
- Реакцией ОС семейства Windows на FIN-сканирование в случае закрытого порта является …
- Пакет, передаваемый по протоколу ТСР, называется …
- Командой протокола FTP является команда …
- Службой TELNET обычно используется номер порта …
- Неверно, что корректным МАС-адресом является …
- Для указания адреса получателя сообщения служит команда протокола SMTP …
- Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы …
- Сеть с адресом 190.25.32.0 принадлежит классу …
- Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …
- Посмотреть ARP таблицу узла (OC Windows NT) можно с помощью команды …
- К маске подсети 255.255.192.0 относятся адреса: …
- В первую очередь в таблице маршрутизации просматривается маршрут …
- Неверно, что характеристикой протокола UDP является …
- При установлении связи по протоколу ТСР первым посылается пакет с установленным флагом … в заголовке
- Набор данных, позволяющий поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …
- Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …
- Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …
- Чтобы усилить защиту беспроводной сети следует …
- Для централизованной аутентификации можно использовать …
- На DNS возможна атака …