Безопасность Internet ресурсов

Скачать тест — (Безопасность Internet ресурсов_b685c322.pdf)

  1. Уровни стека протоколов TCP/IP:
  2. Наиболее частым случаем нарушения безопасности информационной системы являюся …
  3. Авторизация – это процедура предоставления субъекту …
  4. Аутентификация – это процедура проверки …
  5. S/Key – это протокол аутентификации на основе …
  6. К протоколу ICMP относится сообщение «…»
  7. Количество преодолеваемых маршрутизаторов показывает поле заголовка IP датаграммы …
  8. К протоколу IP относится …
  9. Неверно, что состоянием соединения по протоколу ТСР является …
  10. Неверно, что к пакету протокола … из стека ТСР/IP добавляется IP-заголовок
  11. Командой TRACEROUTE используются протоколы …
  12. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …
  13. …протокол реализует криптографическую защиту на канальном уровне
  14. Реакцией ОС семейства Windows на FIN-сканирование в случае закрытого порта является …
  15. Пакет, передаваемый по протоколу ТСР, называется …
  16. Командой протокола FTP является команда …
  17. Службой TELNET обычно используется номер порта …
  18. Неверно, что корректным МАС-адресом является …
  19. Для указания адреса получателя сообщения служит команда протокола SMTP …
  20. Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы …
  21. Сеть с адресом 190.25.32.0 принадлежит классу …
  22. Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …
  23. Посмотреть ARP таблицу узла (OC Windows NT) можно с помощью команды …
  24. К маске подсети 255.255.192.0 относятся адреса: …
  25. В первую очередь в таблице маршрутизации просматривается маршрут …
  26. Неверно, что характеристикой протокола UDP является …
  27. При установлении связи по протоколу ТСР первым посылается пакет с установленным флагом … в заголовке
  28. Набор данных, позволяющий поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …
  29. Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …
  30. Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …
  31. Чтобы усилить защиту беспроводной сети следует …
  32. Для централизованной аутентификации можно использовать …
  33. На DNS возможна атака …
  34. Уровни стека протоколов TCP/IP:
  35. Наиболее частым случаем нарушения безопасности информационной системы являюся …
  36. Авторизация – это процедура предоставления субъекту …
  37. Аутентификация – это процедура проверки …
  38. S/Key – это протокол аутентификации на основе …
  39. К протоколу ICMP относится сообщение «…»
  40. Количество преодолеваемых маршрутизаторов показывает поле заголовка IP датаграммы …
  41. К протоколу IP относится …
  42. Неверно, что состоянием соединения по протоколу ТСР является …
  43. Неверно, что к пакету протокола … из стека ТСР/IP добавляется IP-заголовок
  44. Командой TRACEROUTE используются протоколы …
  45. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …
  46. …протокол реализует криптографическую защиту на канальном уровне
  47. Реакцией ОС семейства Windows на FIN-сканирование в случае закрытого порта является …
  48. Пакет, передаваемый по протоколу ТСР, называется …
  49. Командой протокола FTP является команда …
  50. Службой TELNET обычно используется номер порта …
  51. Неверно, что корректным МАС-адресом является …
  52. Для указания адреса получателя сообщения служит команда протокола SMTP …
  53. Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы …
  54. Сеть с адресом 190.25.32.0 принадлежит классу …
  55. Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …
  56. Посмотреть ARP таблицу узла (OC Windows NT) можно с помощью команды …
  57. К маске подсети 255.255.192.0 относятся адреса: …
  58. В первую очередь в таблице маршрутизации просматривается маршрут …
  59. Неверно, что характеристикой протокола UDP является …
  60. При установлении связи по протоколу ТСР первым посылается пакет с установленным флагом … в заголовке
  61. Набор данных, позволяющий поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …
  62. Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …
  63. Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …
  64. Чтобы усилить защиту беспроводной сети следует …
  65. Для централизованной аутентификации можно использовать …
  66. На DNS возможна атака …