Безопасность сетей и каналов передачи данных – Синергия

Тест синергия Безопасность сетей и каналов передачи данных

Бесплатные ответы на тест Синергия. Если вы по какой то причине не можете самостоятельно сдать этот или любой другой тест, то мы готовы Вам в этом помочь. Так же можете посетить наш магазин готовых ответов на тесты.

1. Сетевой адаптер, работающий в селективном режиме, игнорирует…

  • Только фреймы, не содержащие в поле «Адрес получателя» адрес данного узла
  • Фреймы, не содержащие в поле «Адрес получателя» адрес данного узла, а также широковещательные фреймы+
  • Исключительно широковещательные фреймы

2. Адрес… используется для отправки широковещательных сообщений в данный сетевой сегмент

  • 255.255.255.255+
  • 192.32.64.255
  • 255.255.255.
  • 0 0.0.0.0

3. Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название…

  • Конструктивный сертификат
  • Модуль доступа
  • Цифровой сертификат+

4. Службой TELNET обычно используется порт №…

  • 21
  • 20
  • 23+
  • 22

5. Пакет, передаваемый по протоколу ТСР, – это…

  • Сегмент+
  • Фрейм (кадр)
  • Датаграмма (дейтаграмма)

6. Средства телекоммуникации – это…

  • Проводное, оптико-волоконное и беспроводное соединение объектов
  • Совокупность средств связи, обеспечивающих передачу данных между ЭВМ и информационными системами, удаленными друг от друга на значительные расстояния+
  • Комплекс технических средств передачи информации

7. Если маска подсети 255.255.192.0, то к одной подсети относятся адреса…

  • 193.29.179.40, 193.29.179.81, 193.29.92.64 и 193.29.179.22
  • 193.29.179.40 и 193.29.92.64
  • 193.29.179.40 и 193.29.179.22+
  • 193.29.179.40 и 193.29.179.81

8. Неверно, что… является характеристикой протокола UDP

  • Работа без установления соединения
  • Наличие в заголовке поля «контрольная сумма»
  • Техника плавающего окна+

9. Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит…

  • Идентификация
  • Терминализация
  • Аутентификация+

10. Угроза системе передачи данных – это...

  • Раскрытие информации и прерывание обслуживания+
  • Хищение, удаление или потеря информации и/или других ресурсов
  • Опасность искажения или модификации информации
  • Опасность, состоящая в разрушении информации или других ресурсов

11. Выделяют… уровень стека протоколов TCP/IP

  • Прикладной (application)+
  • Сеансовый
  • Транспортный (transport)+
  • Сетевой (internet)+

12. Поле заголовка IP-датаграммы… показывает количество преодолеваемых маршрутизаторов

  • Time to Live+
  • Flags
  • IHL
  • Identification

13. Неверно, что корректным МАС-адресом является…

  • FE6794C76890
  • FFFFFFFFFFFF+
  • 00457FEB7777

14. Авторизация – это процедура предоставления субъекту…

  • Предоставления субъекту определенных полномочий и ресурсов в данной системе определенного идентификатора+
  • Предоставления субъекту определенной ключевой пары

15. Команда протокола SMTP, которая служит для указания адреса получателя сообщения, –…

  • HELO
  • RCPT TO+
  • POST S
  • END

16. Команда… является командой протокола FTP

  • DIR
  • LS
  • RNTO
  • GET+

17. Управление доступом – это...

  • Защита персонала и ресурсов
  • Реагирование на попытки несанкционированного доступа
  • Способ защиты информации путем регулирования использования ресурсов (документов, технических и программных средств, элементов баз данных)+

18. К средствам технической защиты информации относятся...

  • Технические средства, предназначенные для предотвращения утечки информации по одному или нескольким техническим каналам+
  • Аппаратные и программные средства защиты
  • Межсетевые экраны

19. Наиболее частый случай нарушения безопасности информационной системы – это...

  • Обиженные сотрудники
  • Компьютерные вирусы
  • Атаки извне
  • Ошибки персонала

20. Первым при установлении связи по протоколу TCP посылается пакет с установленным флагом... в заголовке

  • SYN+
  • ACK
  • FYN

21. Для централизованной аутентификации можно использовать...

  • RADIUS+
  • CONNECT
  • RETAIL

22. Криптографическую защиту на канальном уровне реализует протокол...

  • PPTP
  • SSL
  • TCP
  • SSH

23. Трафик – это...

  • Канал передачи данных
  • Объем информации, передаваемой по каналу передачи данных+
  • Совокупность сообщений, передаваемых по сети электросвязи

24. Протоколы... используются командой TRACEROUTE

  • ICMP
  • ICMP и UDP+
  • ARP и ICMP

25. Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи...

  • SAP
  • SSL+
  • TPC

26. Аутентификация – это процедура проверки...

  • Пользователя по его идентификатору
  • Подлинности заявленного пользователя, процесса или устройства+
  • Пользователя по его имени

27. Уровень технической защиты информации – это...

  • Степень технической защиты
  • Процесс технической защиты информации
  • Совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям+

28. К протоколу ICMP относится сообщение...

  • Transfer complete
  • Network unreachable+
  • PORT command successful
  • RCVD WILL STATUS

29. S/Key – это протокол аутентификации на основе...

  • PIN-кода
  • Одноразовых паролей+
  • Многоразовых паролей

30. Неверно, что... является состоянием соединения по протоколу TCP

  • LISTEN
  • LAST-ACK
  • WAIT
  • SYN-SENT

31. Неверно, что к протоколу IP относится такая функция, как...

  • Фрагментация
  • Маршрутизация
  • Достоверность передачи+

32. Сеть с адресом 190.25.32.0 принадлежит к классу...

  • D
  • C
  • B+
  • A

33. Чтобы усилить защиту беспроводной сети, следует...

  • Использовать шифрование с уникальными ключами+
  • Изменить заводской SSID
  • Защитить протокол SSNP

34. Реакция ОС Windows на FIN-сканирование в случае закрытого порта – это...

  • Молчание
  • Посылка пакета с флагами SYN+ACK
  • Посылка пакета с флагами RST+ACK+

35. В первую очередь в таблице просматриваются маршруты типа «…»

  • Маршрут к сети
  • Маршрутизация
  • Маршрут к узлу+
  • Маршрут по умолчанию

36. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться...

  • Фильтрация трафика
  • Дополнительная аутентификация
  • Шифрование передаваемой информации+

37. С помощью команды... в ОС Windows NT можно посмотреть ARP-таблицу узла

  • arp -a+
  • arp -d
  • nbtstat -a
  • netstat -d

38. Неверно, что к пакету протокола добавляется IP-заголовок... из стека TCP/IP

  • DHCP
  • ICMP
  • ARP

Другие тесты Синергии:

Ещё