Найти тему
Disynergy

Безопасность internet ресурсов — тест синергия

Оглавление

Disynergy.ru – Сдача тестов без предоплаты

Email: help@disynergy.ru

Whatsapp/Telegram/Viber: +7(924) 305-23-08

1. …протокол реализует криптографическую защиту на канальном уровне

2. Back Orifice - это ...

3. S/Key - это протокол аутентификации на основе

4. Авторизация – это процедура предоставления субъекту …

5. Атака., при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «...»

6. Аутентификация – это процедура проверки ...

7. Базовым законом s области защиты информации является принятый б начале 1995 года Федеральный закон

8. Боевые диалеры (war dialer) - это ...

9. В первую очередь в таблице маршрутизации просматривается маршрут …

10. Государственные информационные ресурсы являются

11. Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется ...

12. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться ...

13. Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …

14. Для указания адреса получателя сообщения служит команда протокола SMTP …

15. Для централизованной аутентификации можно использовать …

16. Защита информации - это

17. Информационные ресурсы делятся на ...

18. Информация, отнесенная к государственной тайне....

19. К компьютерным атакам относят...

20. К маске подсети 255.255.192.0 относятся адреса: …

21. К основным достоинствам экранирующих маршрутизаторов можно отнести

22. К протоколу ICMP относится сообщение «…»

23. К протоколу IP относится …

24. К средствам технической защиты информации относятся ...

25. Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит...

26. Количество преодолеваемых маршрутизаторов показывает поле заголовка IP датаграммы …

27. Командой TRACEROUTE используются протоколы …

28. Командой протокола FTP является команда …

29. Межсетевые экраны - это

30. Метод сетевой атаки, являющейся комбинацией «подслушивания» и IP spoofing'a.. называется

31. Многокомпонентный экран включает...

32. На DNS возможна атака …

33. Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …

34. Наиболее частый случай нарушения безопасности информационной системы – …

35. Неверно, что к пакету протокола … из стека ТСР/IP добавляется IP-заголовок

36. Неверно, что к протоколу IP относится такая функция, как …

37. Неверно, что корректным МАС-адресом является …

38. Неверно, что состоянием соединения по протоколу TCP является …

39. Неверно, что характеристикой протокола UDP является …

40. Неверно., что средством борьбы с IP-spoofing является ...

41. От реальной системы, осуществляющей межсетевое экранирования., обычно требуют

42. Пакет, передаваемый по протоколу ТСР, называется …

43. По статистике, больше всего сетевых атак организованы из-под операционной системы ...

44. Под политикой безопасности понимают ...

45. Посмотреть ARP таблицу узла (OC Windows NT) можно с помощью команды …

46. При установлении связи по протоколу ТСР первым посылается пакет с установленным флагом … в заголовке

47. Программы, которые проверяют большие группы компьютеров в Интернете з поисках уязвимых к тому или иному конкретному виду атаки., называются ...

48. Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в

49. Реакцией ОС семейства Windows на FIN-сканирование в случае закрытого порта является …

50. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются ...

51. Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы …

52. Сетевые анализаторы (снифферы) - это программы, которые...

53. Сетевые сканеры - это программы, которые...

54. Сеть с адресом 190.25.32.0 принадлежит к классу …

55. Службой TELNET обычно используется номер порта …

56. Средства телекоммуникации – это …

57. Трафик – это …

58. Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …

59. Угроза системе передачи данных – это ...

60. Управление доступом – это ...

61. Уровень технической защиты информации – это ...

62. Уровни стека протоколов TCP/IP:

63. Устройство SunScreen содержит... Ethernet-адаптеров

64. Федеральный закон № 139-ФЗ от 28 июля 2012 года - дополнения «о защите детей» ...

65. Чтобы усилить защиту беспроводной сети, следует …

66. Экранирование дает возможность контролировать информационные потоки, направленные ...

67. Экранирующий транспорт ...

Тесты синергия

Больше материалов и ответов: https://t.me/SINERGYCR