Качественное и анонимное решение онлайн тестов МФПУ Синергия. Стоимость предмета- 300 рублей. Для заказа необходимо обратиться к менеджерам

1. На DNS возможна атака …
footprinting
IP spoofing
fishing

2. К протоколу IP относится …
фрагментация
маршрутизация
достоверность передачи


1. Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы …


не содержащие в поле «адрес получателя» адрес данного узла


не содержащие в поле «адрес получателя» адрес данного узла и широковещательные широковещательные


2. Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …
255.255.255.255
192.32.64.255
0.0.0.0
255.255.255.0

3. Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …
конструктивный сертификат
модуль доступа
цифровой сертификат

4. Службой TELNET обычно используется номер порта …
20
22
21
23

5. Пакет, передаваемый по протоколу ТСР, называется …
фрейм (кадр)
сегмент
датаграмма (дейтаграмма)

6. Средства телекоммуникации – это …
* проводное, оптико-волоконное и беспроводное соединение объектов
*совокупность средств связи, обеспечивающих передачу данных между ЭВМ и информационными системами, удаленными друг от друга на значительные расстояния;
*комплекс технических средств передачи информации

7. К маске подсети 255.255.192.0 относятся адреса: …
193.29.179.40, 193.29.179.22
193.29.179.40, 193.29.179.81
193.29.179.40, 193.29.179.81, 193.29.92.64, 193.29.179.22
193.29.179.40, 193.29.92.64

8. Неверно, что характеристикой протокола UDP является …
работа без установления соединения
техника плавающего окна
наличие в заголовке поля «контрольная сумма»

9. Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …
идентификация
терминализация
аутентификация

10 Угроза системе передачи данных – это ...


*раскрытие информации и прерывание обслуживания


*хищение, удаление или потеря информации и/или других ресурсов


*опасность искажения или модификации информации


*опасность, состоящая в разрушении информации или других ресурсов


11. Уровни стека протоколов TCP/IP:
прикладной (application), транспортный (transport), сеансовый (dalsatcom)
сеансовый (dalsatcom), транспортный (transport), сетевой (internet)
прикладной (application), транспортный (transport), сетевой (internet)


12. Количество преодолеваемых маршрутизаторов показывает поле заголовка IP датаграммы …
Flags
Time to Live
IHL
Identification


13. Неверно, что корректным МАС-адресом является …
00457FEB7777
FE6794C76890
FFFFFFFFFFFF


14. Авторизация – это процедура предоставления субъекту …
определенных полномочий и ресурсов в данной системе
определенного идентификатора
предоставления субъекту определенной ключевой пары


15. Для указания адреса получателя сообщения служит команда протокола SMTP …
SEND
HELO
POST
RCPT TO


16. Командой протокола FTP является команда …
DIR
GET
LS
RNTO


17. Управление доступом – это ...
*защита персонала и ресурсов
*реагирование на попытки несанкционированного доступа
*способ защиты информации путем регулирования использования ресурсов (документов, технических и программных средств, элементов баз данных)


18. К средствам технической защиты информации относятся ...
*технические средства, предназначенные для предотвращения утечки информации по одному или нескольким техническим каналам
*аппаратные и программные средства защиты
*межсетевые экраны


19. Наиболее частый случай нарушения безопасности информационной системы – …
обиженные сотрудники
компьютерные вирусы
атаки извне
ошибки персонала


20. При установлении связи по протоколу ТСР первым посылается пакет с установленным флагом … в заголовке
SYN
ACK
FYN


21. Для централизованной аутентификации можно использовать …
RADIUS
CONNECT
RETAIL


22. …протокол реализует криптографическую защиту на канальном уровне
SSH
TCP
PPTP
SSL


23. Трафик – это …
канал передачи данных
объем информации передаваемых по каналу передачи данных
совокупность сообщений, передаваемых по сети электросвязи


24. Командой TRACEROUTE используются протоколы …
ARP и ICMP
ICMP
ICMP и UDP


25. Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …
SAP
SSL
TPC


26. Аутентификация – это процедура проверки ...
пользователя по его идентификатору
подлинности заявленного пользователя, процесса или устройства
пользователя по его имен


27. Уровень технической защиты информации – это ...
степень технической защиты
процесс технической защиты информации
совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям


28. К протоколу ICMP относится сообщение «…»
RCVD WILL STATUS
Transfer complete
Network unreachable
PORT command successful


29. S/Key – это протокол аутентификации на основе …
PIN-кода
одноразовых паролей
многоразовых паролей


30. Неверно, что состоянием соединения по протоколу ТСР является …
SYN-SENT
LAST- ACK
LISTEN
WAIT


31. Неверно, что к протоколу IP относится такая функция, как …
фрагментация
маршрутизация
достоверность передачи


32. Сеть с адресом 190.25.32.0 принадлежит к классу …
D
C
B
А


33. Чтобы усилить защиту беспроводной сети, следует …
использовать шифрование с уникальными ключами
изменить заводской SSID
защитить протокол SSNP


34. Реакцией ОС семейства Windows на FIN-сканирование в случае закрытого порта является …
посылка пакета с флагами syn+ack
молчание
посылка пакета с флагами rst+ack


35. В первую очередь в таблице маршрутизации просматривается маршрут …
по умолчанию
к узлу
к сети


36. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …
шифрование передаваемой информации
дополнительная аутентификация
фильтрация трафика


37. Посмотреть ARP таблицу узла (OC Windows NT) можно с помощью команды …
nbtstat -a
netstat –d
arp –a
arp -d


38. Неверно, что к пакету протокола … из стека ТСР/IP добавляется IP-заголовок
ICMP
ARP
DHCP


39. Наиболее частым случаем нарушения безопасности информационной системы являюся …
вирусы
ошибки персонала
обиженные сотрудники
атаки извне

Другие тесты Синергии:

Финансовые менеджмент (2)

Гражданский процесс

Международная экономическая безопасность

Международная экономическая безопасность

Общая и экспериментальная психология