Бесплатные ответы на тест Синергия. Если вы по какой то причине не можете самостоятельно сдать этот или любой другой тест, то мы готовы Вам в этом помочь. Так же можете посетить наш магазин готовых ответов на тесты.
1. Сетевой адаптер, работающий в селективном режиме, игнорирует…
- Только фреймы, не содержащие в поле «Адрес получателя» адрес данного узла
- Фреймы, не содержащие в поле «Адрес получателя» адрес данного узла, а также широковещательные фреймы+
- Исключительно широковещательные фреймы
2. Адрес… используется для отправки широковещательных сообщений в данный сетевой сегмент
- 255.255.255.255+
- 192.32.64.255
- 255.255.255.
- 0 0.0.0.0
3. Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название…
- Конструктивный сертификат
- Модуль доступа
- Цифровой сертификат+
4. Службой TELNET обычно используется порт №…
- 21
- 20
- 23+
- 22
5. Пакет, передаваемый по протоколу ТСР, – это…
- Сегмент+
- Фрейм (кадр)
- Датаграмма (дейтаграмма)
6. Средства телекоммуникации – это…
- Проводное, оптико-волоконное и беспроводное соединение объектов
- Совокупность средств связи, обеспечивающих передачу данных между ЭВМ и информационными системами, удаленными друг от друга на значительные расстояния+
- Комплекс технических средств передачи информации
7. Если маска подсети 255.255.192.0, то к одной подсети относятся адреса…
- 193.29.179.40, 193.29.179.81, 193.29.92.64 и 193.29.179.22
- 193.29.179.40 и 193.29.92.64
- 193.29.179.40 и 193.29.179.22+
- 193.29.179.40 и 193.29.179.81
8. Неверно, что… является характеристикой протокола UDP
- Работа без установления соединения
- Наличие в заголовке поля «контрольная сумма»
- Техника плавающего окна+
9. Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит…
- Идентификация
- Терминализация
- Аутентификация+
10. Угроза системе передачи данных – это...
- Раскрытие информации и прерывание обслуживания+
- Хищение, удаление или потеря информации и/или других ресурсов
- Опасность искажения или модификации информации
- Опасность, состоящая в разрушении информации или других ресурсов
11. Выделяют… уровень стека протоколов TCP/IP
- Прикладной (application)+
- Сеансовый
- Транспортный (transport)+
- Сетевой (internet)+
12. Поле заголовка IP-датаграммы… показывает количество преодолеваемых маршрутизаторов
- Time to Live+
- Flags
- IHL
- Identification
13. Неверно, что корректным МАС-адресом является…
- FE6794C76890
- FFFFFFFFFFFF+
- 00457FEB7777
14. Авторизация – это процедура предоставления субъекту…
- Предоставления субъекту определенных полномочий и ресурсов в данной системе определенного идентификатора+
- Предоставления субъекту определенной ключевой пары
15. Команда протокола SMTP, которая служит для указания адреса получателя сообщения, –…
- HELO
- RCPT TO+
- POST S
- END
16. Команда… является командой протокола FTP
- DIR
- LS
- RNTO
- GET+
17. Управление доступом – это...
- Защита персонала и ресурсов
- Реагирование на попытки несанкционированного доступа
- Способ защиты информации путем регулирования использования ресурсов (документов, технических и программных средств, элементов баз данных)+
18. К средствам технической защиты информации относятся...
- Технические средства, предназначенные для предотвращения утечки информации по одному или нескольким техническим каналам+
- Аппаратные и программные средства защиты
- Межсетевые экраны
19. Наиболее частый случай нарушения безопасности информационной системы – это...
- Обиженные сотрудники
- Компьютерные вирусы
- Атаки извне
- Ошибки персонала
20. Первым при установлении связи по протоколу TCP посылается пакет с установленным флагом... в заголовке
- SYN+
- ACK
- FYN
21. Для централизованной аутентификации можно использовать...
- RADIUS+
- CONNECT
- RETAIL
22. Криптографическую защиту на канальном уровне реализует протокол...
- PPTP
- SSL
- TCP
- SSH
23. Трафик – это...
- Канал передачи данных
- Объем информации, передаваемой по каналу передачи данных+
- Совокупность сообщений, передаваемых по сети электросвязи
24. Протоколы... используются командой TRACEROUTE
- ICMP
- ICMP и UDP+
- ARP и ICMP
25. Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи...
- SAP
- SSL+
- TPC
26. Аутентификация – это процедура проверки...
- Пользователя по его идентификатору
- Подлинности заявленного пользователя, процесса или устройства+
- Пользователя по его имени
27. Уровень технической защиты информации – это...
- Степень технической защиты
- Процесс технической защиты информации
- Совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям+
28. К протоколу ICMP относится сообщение...
- Transfer complete
- Network unreachable+
- PORT command successful
- RCVD WILL STATUS
29. S/Key – это протокол аутентификации на основе...
- PIN-кода
- Одноразовых паролей+
- Многоразовых паролей
30. Неверно, что... является состоянием соединения по протоколу TCP
- LISTEN
- LAST-ACK
- WAIT
- SYN-SENT
31. Неверно, что к протоколу IP относится такая функция, как...
- Фрагментация
- Маршрутизация
- Достоверность передачи+
32. Сеть с адресом 190.25.32.0 принадлежит к классу...
- D
- C
- B+
- A
33. Чтобы усилить защиту беспроводной сети, следует...
- Использовать шифрование с уникальными ключами+
- Изменить заводской SSID
- Защитить протокол SSNP
34. Реакция ОС Windows на FIN-сканирование в случае закрытого порта – это...
- Молчание
- Посылка пакета с флагами SYN+ACK
- Посылка пакета с флагами RST+ACK+
35. В первую очередь в таблице просматриваются маршруты типа «…»
- Маршрут к сети
- Маршрутизация
- Маршрут к узлу+
- Маршрут по умолчанию
36. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться...
- Фильтрация трафика
- Дополнительная аутентификация
- Шифрование передаваемой информации+
37. С помощью команды... в ОС Windows NT можно посмотреть ARP-таблицу узла
- arp -a+
- arp -d
- nbtstat -a
- netstat -d
38. Неверно, что к пакету протокола добавляется IP-заголовок... из стека TCP/IP
- DHCP
- ICMP
- ARP
Другие тесты Синергии: