1. На DNS возможна атака …
- footprinting
- IP spoofing+
- fishing
2. К протоколу IP относится …
- фрагментация+
- маршрутизация
- достоверность передачи
3. Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы …
- не содержащие в поле «адрес получателя» адрес данного узла+
- не содержащие в поле «адрес получателя» адрес данного узла и широковещательные широковещательные
4. Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …
- 255.255.255.255
- 192.32.64.255
- 0.0.0.0+
- 255.255.255.0
5. Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …
- конструктивный сертификат
- модуль доступа
- цифровой сертификат+
6. Службой TELNET обычно используется номер порта …
- 20
- 22
- 21
- 23+
7. Пакет, передаваемый по протоколу ТСР, называется …
- фрейм (кадр)
- сегмент+
- датаграмма (дейтаграмма)
8. Средства телекоммуникации – это …
- проводное, оптико-волоконное и беспроводное соединение объектов
- совокупность средств связи, обеспечивающих передачу данных между ЭВМ и информационными системами, удаленными друг от друга на значительные расстояния;
- комплекс технических средств передачи информации+
9. К маске подсети 255.255.192.0 относятся адреса: …
- 193.29.179.40, 193.29.179.22+
- 193.29.179.40, 193.29.179.81
- 193.29.179.40, 193.29.179.81, 193.29.92.64, 193.29.179.22
- 193.29.179.40, 193.29.92.64
10. Неверно, что характеристикой протокола UDP является …
- работа без установления соединения
- техника плавающего окна+
- наличие в заголовке поля «контрольная сумма»
11. Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …
- идентификация
- терминализация
- аутентификация+
12. Угроза системе передачи данных – это ...
- раскрытие информации и прерывание обслуживания
- хищение, удаление или потеря информации и/или других ресурсов
- опасность искажения или модификации информации
- опасность, состоящая в разрушении информации или других ресурсов
13. Уровни стека протоколов TCP/IP:
- прикладной (application), транспортный (transport), сеансовый (dalsatcom)+
- сеансовый (dalsatcom), транспортный (transport), сетевой (internet)
- прикладной (application), транспортный (transport), сетевой (internet)
14. Количество преодолеваемых маршрутизаторов показывает поле заголовка IP датаграммы …
- Flags
- Time to Live+
- IHL
- Identification
15. Неверно, что корректным МАС-адресом является …
- 00457FEB7777
- FE6794C76890
- FFFFFFFF.FFFF+
16. Авторизация – это процедура предоставления субъекту …
- определенных полномочий и ресурсов в данной системе+
- определенного идентификатора
- предоставления субъекту определенной ключевой пары
17. Для указания адреса получателя сообщения служит команда протокола SMTP …
- SEND
- HELO
- POST
- RCPT TO+
18. Командой протокола FTP является команда …
- DIR
- GET+
- LS
- RNTO
19. Управление доступом – это ...
- защита персонала и ресурсов
- реагирование на попытки несанкционированного доступа
- способ защиты информации путем регулирования использования ресурсов (документов, технических и программных средств, элементов баз данных)+
20. К средствам технической защиты информации относятся ...
- технические средства, предназначенные для предотвращения утечки информации по одному или нескольким техническим каналам+
- аппаратные и программные средства защиты
- межсетевые экраны
21. Наиболее частый случай нарушения безопасности информационной системы – …
- обиженные сотрудники
- компьютерные вирусы
- атаки извне
- ошибки персонала+
22. При установлении связи по протоколу ТСР первым посылается пакет с установленным флагом … в заголовке
- SYN+
- ACK
- FYN
23. Для централизованной аутентификации можно использовать …
- RADIUS+
- CONNECT
- RETAIL
24. …протокол реализует криптографическую защиту на канальном уровне
- SSH
- TCP
- PPTP+
- SSL
25. Трафик – это …
- канал передачи данных
- объем информации передаваемых по каналу передачи данных+
- совокупность сообщений, передаваемых по сети электросвязи
26. Командой TRACEROUTE используются протоколы …
- ARP и ICMP
- ICMP
- ICMP и UDP+
27. Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …
- SAP
- SSL+
- TPC
28. Аутентификация – это процедура проверки ...
- пользователя по его идентификатору
- подлинности заявленного пользователя, процесса или устройства+
- пользователя по его имен
29. Уровень технической защиты информации – это ...
- степень технической защиты
- процесс технической защиты информации
- совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям+
30. К протоколу ICMP относится сообщение «…»
- RCVD WILL STATUS
- Transfer complete
- Network unreachable+
- PORT command successful
31. S/Key – это протокол аутентификации на основе …
- PIN-кода
- одноразовых паролей+
- многоразовых паролей
32. Неверно, что состоянием соединения по протоколу ТСР является …
- SYN-SENT
- LAST- ACK
- LISTEN
- WAIT+
33. Неверно, что к протоколу IP относится такая функция, как …
- фрагментация
- маршрутизация
- достоверность передачи+
34. Сеть с адресом 190.25.32.0 принадлежит к классу …
- D
- C+
- B
- А
35. Чтобы усилить защиту беспроводной сети, следует …
- использовать шифрование с уникальными ключами+
- изменить заводской SSID
- защитить протокол SSNP
36. Реакцией ОС семейства Windows на FIN-сканирование в случае закрытого порта является …
- посылка пакета с флагами syn+ack+
- молчание
- посылка пакета с флагами rst+ack
37. В первую очередь в таблице маршрутизации просматривается маршрут …
- по умолчанию+
- к узлу
- к сети
38. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …
- шифрование передаваемой информации+
- дополнительная аутентификация
- фильтрация трафика
39. Посмотреть ARP таблицу узла (OC Windows NT) можно с помощью команды …
- nbtstat -a
- netstat –d
- arp –a+
- arp -d
40. Неверно, что к пакету протокола … из стека ТСР/IP добавляется IP-заголовок
- ICMP
- ARP+
- DHCP
41. Наиболее частым случаем нарушения безопасности информационной системы являются …
- вирусы
- ошибки персонала+
- обиженные сотрудники
- атаки извне
Другие тесты Синергии: