Безопасность сетей и каналов передачи данных - Ответы 73 балла
Наиболее частый случай нарушения безопасности информационной системы – …
•обиженные сотрудники
•компьютерные вирусы
•атаки извне
•ошибки персонала
Первым при установлении связи по протоколу ТСР посылается пакет с установленным флагом … в заголовке
•SYN
•ACK
•FYN
Для централизованной аутентификации можно использовать …
•RADIUS
•CONNECT
•RETAIL
Криптографическую защиту на канальном уровне реализует протокол …
•PPTP
•SSL
•TCP
•SSH
Трафик – это …
•канал передачи данных
•объем информации передаваемых по каналу передачи данных
•совокупность сообщений, передаваемых по сети электросвязи
Сетевой адаптер, работающий в селективном режиме, игнорирует …
•только фреймы, не содержащие в поле «Адрес получателя» адрес данного узла
•фреймы, не содержащие в поле «Адрес получателя» адрес данного узла, а также широковещательные фреймы
•исключительно широковещательные фреймы
Адрес … используется для отправки широковещательных сообщений в данный сетевой сегмент
•255.255.255.255
•192.32.64.255
•255.255.255.
•0 0.0.0.0
Средства телекоммуникации – это …
•проводное, оптико-волоконное и беспроводное соединение объектов
•совокупность средств связи, обеспечивающих передачу данных между ЭВМ и информационными системами, удаленными друг от друга на значительные расстояния;
•комплекс технических средств передачи информации
Если маска подсети 255.255.192.0, то к одной подсети относятся адреса …
•193.29.179.40, 193.29.179.81, 193.29.92.64 и 193.29.179.22
•193.29.179.40 и 193.29.92.64
•193.29.179.40 и 193.29.179.22
•193.29.179.40 и 193.29.179.81
Неверно, что … является характеристикой протокола UDP
•работа без установления соединения
•наличие в заголовке поля «контрольная сумма»
•техника плавающего окна
Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …
•идентификация
•терминализация
•аутентификация
Угроза системе передачи данных – это ...
•раскрытие информации и прерывание обслуживания
•хищение, удаление или потеря информации и/или других ресурсов
•опасность искажения или модификации информации
•опасность, состоящая в разрушении информации или других ресурсов
Авторизация – это процедура предоставления субъекту …
•предоставления субъекту определенных полномочий и ресурсов в данной системе определенного идентификатора
•предоставления субъекту определенной ключевой пары
Команда протокола SMTP, которая служит для указания адреса получателя сообщения, – …
•HELO
•RCPT TO
•POST S
•END
Команда … является командой протокола FTP
•DIR
•LS
•RNTO
•GET
Управление доступом – это ...
•защита персонала и ресурсов
•реагирование на попытки несанкционированного доступа
•способ защиты информации путем регулирования использования ресурсов (документов, технических и программных средств, элементов баз данных)
К средствам технической защиты информации относятся ...
•технические средства, предназначенные для предотвращения утечки информации по одному или нескольким техническим каналам
•аппаратные и программные средства защиты
•межсетевые экраны
Протоколы … используются командой TRACEROUTE
•ICMP
•ICMP и UDP
•ARP и ICMP
Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …
•SAP
•SSL
•TPC
Аутентификация – это процедура проверки ...
•пользователя по его идентификатору
•подлинности заявленного пользователя, процесса или устройства
•пользователя по его имен
Уровень технической защиты информации – это ...
•степень технической защиты
•процесс технической защиты информации
•совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям
К протоколу ICMP относится сообщение …
•Transfer complete
•Network unreachable
•PORT command successful
•RCVD WILL STATUS
S/Key – это протокол аутентификации на основе …
•PIN-кода
•одноразовых паролей
•многоразовых паролей
Неверно, что … является состоянием соединения по протоколу ТСР
•LISTEN
•LAST-ACK
•WAIT
•SYN-SENT
Сеть с адресом 190.25.32.0 принадлежит к классу …
•D
•C
•B
•А
Чтобы усилить защиту беспроводной сети, следует …
•использовать шифрование с уникальными ключами
•изменить заводской SSID
•защитить протокол SSNP
В первую очередь в таблице просматриваются маршруты типа «…»
•маршрут к сети
•маршрутизация
•маршрут к узлу
•маршрут по умолчанию
Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …
•фильтрация трафика
•дополнительная аутентификация
•шифрование передаваемой информации
С помощью команды … в OC Windows NT можно посмотреть ARP-таблицу узла
•arp -a
•arp -d
•nbtstat -a
•netstat -d
Неверно, что к пакету протокола добавляется IP-заголовок … из стека ТСР/IP
•DHCP
•ICMP
•ARP
После покупки вы получаете ответы на вопросы которые указаны в описании товара
Отзывов от покупателей не поступало