Безопасность Internet ресурсов – решение онлайн тестов Синергии

Тест Синергия Безопасность Internet ресурсов

Качественное и анонимное решение онлайн тестов МФПУ Синергия. Стоимость предмета- 300 рублей. Для заказа необходимо обратиться к менеджерам

1. На DNS возможна атака …

  • footprinting
  • IP spoofing+
  • fishing

2. К протоколу IP относится …

  • фрагментация+
  • маршрутизация
  • достоверность передачи

3. Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы …

  • не содержащие в поле «адрес получателя» адрес данного узла+
  • не содержащие в поле «адрес получателя» адрес данного узла и широковещательные широковещательные

4. Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …

  • 255.255.255.255
  • 192.32.64.255
  • 0.0.0.0+
  • 255.255.255.0

5. Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …

  • конструктивный сертификат
  • модуль доступа
  • цифровой сертификат+

6. Службой TELNET обычно используется номер порта …

  • 20
  • 22
  • 21
  • 23+

7. Пакет, передаваемый по протоколу ТСР, называется …

  • фрейм (кадр)
  • сегмент+
  • датаграмма (дейтаграмма)

8. Средства телекоммуникации – это …

  • проводное, оптико-волоконное и беспроводное соединение объектов
  • совокупность средств связи, обеспечивающих передачу данных между ЭВМ и информационными системами, удаленными друг от друга на значительные расстояния;
  • комплекс технических средств передачи информации+

9. К маске подсети 255.255.192.0 относятся адреса: …

  • 193.29.179.40, 193.29.179.22+
  • 193.29.179.40, 193.29.179.81
  • 193.29.179.40, 193.29.179.81, 193.29.92.64, 193.29.179.22
  • 193.29.179.40, 193.29.92.64

10. Неверно, что характеристикой протокола UDP является …

  • работа без установления соединения
  • техника плавающего окна+
  • наличие в заголовке поля «контрольная сумма»

11. Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …

  • идентификация
  • терминализация
  • аутентификация+

12. Угроза системе передачи данных – это ...

  • раскрытие информации и прерывание обслуживания
  • хищение, удаление или потеря информации и/или других ресурсов
  • опасность искажения или модификации информации
  • опасность, состоящая в разрушении информации или других ресурсов

13. Уровни стека протоколов TCP/IP:

  • прикладной (application), транспортный (transport), сеансовый (dalsatcom)+
  • сеансовый (dalsatcom), транспортный (transport), сетевой (internet)
  • прикладной (application), транспортный (transport), сетевой (internet)

14. Количество преодолеваемых маршрутизаторов показывает поле заголовка IP датаграммы …

  • Flags
  • Time to Live+
  • IHL
  • Identification

15. Неверно, что корректным МАС-адресом является …

  • 00457FEB7777
  • FE6794C76890
  • FFFFFFFF.FFFF+

16. Авторизация – это процедура предоставления субъекту …

  • определенных полномочий и ресурсов в данной системе+
  • определенного идентификатора
  • предоставления субъекту определенной ключевой пары

17. Для указания адреса получателя сообщения служит команда протокола SMTP …

  • SEND
  • HELO
  • POST
  • RCPT TO+

18. Командой протокола FTP является команда …

  • DIR
  • GET+
  • LS
  • RNTO

19. Управление доступом – это ...

  • защита персонала и ресурсов
  • реагирование на попытки несанкционированного доступа
  • способ защиты информации путем регулирования использования ресурсов (документов, технических и программных средств, элементов баз данных)+

20. К средствам технической защиты информации относятся ...

  • технические средства, предназначенные для предотвращения утечки информации по одному или нескольким техническим каналам+
  • аппаратные и программные средства защиты
  • межсетевые экраны

21. Наиболее частый случай нарушения безопасности информационной системы – …

  • обиженные сотрудники
  • компьютерные вирусы
  • атаки извне
  • ошибки персонала+

22. При установлении связи по протоколу ТСР первым посылается пакет с установленным флагом … в заголовке

  • SYN+
  • ACK
  • FYN

23. Для централизованной аутентификации можно использовать …

  • RADIUS+
  • CONNECT
  • RETAIL

24. …протокол реализует криптографическую защиту на канальном уровне

  • SSH
  • TCP
  • PPTP+
  • SSL

25. Трафик – это …

  • канал передачи данных
  • объем информации передаваемых по каналу передачи данных+
  • совокупность сообщений, передаваемых по сети электросвязи

26. Командой TRACEROUTE используются протоколы …

  • ARP и ICMP
  • ICMP
  • ICMP и UDP+

27. Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …

  • SAP
  • SSL+
  • TPC

28. Аутентификация – это процедура проверки ...

  • пользователя по его идентификатору
  • подлинности заявленного пользователя, процесса или устройства+
  • пользователя по его имен

29. Уровень технической защиты информации – это ...

  • степень технической защиты
  • процесс технической защиты информации
  • совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям+

30. К протоколу ICMP относится сообщение «…»

  • RCVD WILL STATUS
  • Transfer complete
  • Network unreachable+
  • PORT command successful

31. S/Key – это протокол аутентификации на основе …

  • PIN-кода
  • одноразовых паролей+
  • многоразовых паролей

32. Неверно, что состоянием соединения по протоколу ТСР является …

  • SYN-SENT
  • LAST- ACK
  • LISTEN
  • WAIT+

33. Неверно, что к протоколу IP относится такая функция, как …

  • фрагментация
  • маршрутизация
  • достоверность передачи+

34. Сеть с адресом 190.25.32.0 принадлежит к классу …

  • D
  • C+
  • B
  • А

35. Чтобы усилить защиту беспроводной сети, следует …

  • использовать шифрование с уникальными ключами+
  • изменить заводской SSID
  • защитить протокол SSNP

36. Реакцией ОС семейства Windows на FIN-сканирование в случае закрытого порта является …

  • посылка пакета с флагами syn+ack+
  • молчание
  • посылка пакета с флагами rst+ack

37. В первую очередь в таблице маршрутизации просматривается маршрут …

  • по умолчанию+
  • к узлу
  • к сети

38. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …

  • шифрование передаваемой информации+
  • дополнительная аутентификация
  • фильтрация трафика

39. Посмотреть ARP таблицу узла (OC Windows NT) можно с помощью команды …

  • nbtstat -a
  • netstat –d
  • arp –a+
  • arp -d

40. Неверно, что к пакету протокола … из стека ТСР/IP добавляется IP-заголовок

  • ICMP
  • ARP+
  • DHCP

41. Наиболее частым случаем нарушения безопасности информационной системы являются …

  • вирусы
  • ошибки персонала+
  • обиженные сотрудники
  • атаки извне

Другие тесты Синергии:

Ещё