Безопасность сетей и каналов передачи данных — интернет ресурсов — ответы на тесты Синергия

Набор данных, позволяющий поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …
цифровой сертификат
конструктивный сертификат
модуль доступа

При установлении связи по протоколу ТСР первым посылается пакет с установленным флагом … в заголовке
FYN
ACK
SYN

В таблице маршрутизации в первую очередь просматривается маршрут …
к сети
к узлу
по умолчанию

К пакету из протокола … из стека ТСР/IP IP-заголовок не добавляется
ARP
ICMP
DHCP

Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …
TPC
SSL
SAP

Неверно, что корректным МАС-адресом является …
FFFFFFFFFFFF
FE6794C76890
00457FEB7777

Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …
терминализация
идентификация
аутентификация

Сеть с адресом 190.25.32.0 принадлежит классу …
Класс D
Класс А
Класс C
Класс B
Неверно, что состоянием соединения по протоколу ТСР является …
LISTEN
WAIT
LAST- ACK
SYN-SENT
Чтобы усилить защиту беспроводной сети следует …
защитить протокол SSNP
использовать шифрование с уникальными ключами
изменить заводской SSID

Сетевой адаптер, работающий в селективном режиме, игнорирует следующие типы фреймов …
и широковещательные и не содержащие в поле «адрес получателя» адрес данного узла
широковещательные
не содержащие в поле «адрес получателя» адрес данного узла

Командой протокола FTP является команда …
GET
DIR
RNTO
LS

Для указания адреса получателя сообщения служит команда протокола SMTP …
POST
RCPT TO
HELO
SEN

Реакция ОС семейства Windows на FIN-сканирование в случае закрытого порта — …
посылка пакета с флагами RST+ACK
посылка пакета с флагами SYN+ACK
молчание

Уровнем стека протоколов TCP/IP является …
сетевой (internet)
сеансовый
транспортный (transport)
прикладной (application)

Аутентификация – это процедура проверки…
подлинности заявленного пользователя, процесса или устройства
пользователя по его имен
пользователя по его идентификатору

Командой TRACEROUTE используются протоколы …
ICMP и UDP
ARP и ICMP
ICMP

Криптографическую защиту на канальном уровне реализует протокол …
SSL
SSH
PPTP
TCP

Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …
дополнительная аутентификация
шифрование передаваемой информации
фильтрация трафика

Наиболее частый случай нарушения безопасности информационной системы – …
вирусы
обиженные сотрудники
атаки извне
ошибки персонала

Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …
Наиболее частым случаем нарушения безопасности информационной системы являюся …
Авторизация – это процедура предоставления субъекту …
определенной ключевой пары
определенных полномочий и ресурсов в данной системе
определенного идентификатора

S/Key – это протокол аутентификации на основе …
PIN кода
одноразовых паролей
многоразовых паролей

Поле заголовка … IP датаграммы показывает количество преодолеваемых маршрутизаторов
IHL
Time to Live
Identification
Flags

Посмотреть ARP таблицу узла можно с помощью команды (OC Windows NT) …
netstat -d
nbtstat -a
arp -d
arp –a
Неверно, что характеристикой протокола UDP является …
наличие в заголовке поля «контрольная сумма»
техника плавающего окна
работа без установления соединения

Для централизованной аутентификации можно использовать …
CONNECT
RETAIL
RADIUS

Службой TELNET обычно используется номер порта …
22
23
21
20

Неверно, что к протоколу IP относится …
фрагментация
достоверность передачи
маршрутизация

При установлении связи по протоколу ТСР первым посылается пакет с установленным флагом … в заголовке
ACK
SYN
FYN

S/Key – это протокол аутентификации на основе …
одноразовых паролей
PIN кода
многоразовых паролей

S/Key – это протокол аутентификации на основе …
одноразовых паролей
PIN кода
многоразовых паролей

Службой TELNET обычно используется номер порта …
22
20
23
21

Для указания адреса получателя сообщения служит команда протокола SMTP …
POST
SEND
RCPT TO
HELO
Аутентификация – это процедура проверки …
пользователя по его имени
подлинности заявленного пользователя, процесса или устройства
пользователя по его идентификатору
Если маска подсети 255.255.192.0, то относятся к одной подсети относятся адреса …

Посмотреть ARP таблицу узла (OC Windows NT) можно с помощью команды …
arp -d
arp -a
nbtstat -a
netstat –d

В первую очередь в таблице маршрутизации просматривается маршрут …
по умолчанию
к узлу
к сети

Пакет, передаваемый по протоколу ТСР, называется …
сегмент
датаграмма (дейтаграмма)
фрейм (кадр)

Чтобы усилить защиту беспроводной сети следует …
защитить протокол SSNP
изменить заводской SSID
использовать шифрование с уникальными ключами

Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …

…протокол реализует криптографическую защиту на канальном уровне
PPTP
TCP
SSH
SSL

Командой протокола FTP является команда …
DIR
RNTO
GET
LS

Набор данных, позволяющий поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …
конструктивный сертификат
модуль доступа
цифровой сертификат

Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …
аутентификация
терминализация
идентификация
Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы …
не содержащие в поле «адрес получателя» адрес данного узла и широковещательные
широковещательные
не содержащие в поле «адрес получателя» адрес данного узла

Реакцией ОС семейства Windows на FIN-сканирование в случае закрытого порта является …
посылка пакета с флагами syn+ack
молчание
посылка пакета с флагами rst+ack

Неверно, что к пакету протокола … из стека ТСР/IP добавляется IP-заголовок
ARP
DHCP
ICMP

Авторизация – это процедура предоставления субъекту …
определенной ключевой пары
определенных полномочий и ресурсов в данной системе
определенного идентификатора

К протоколу IP относится …
фрагментация
достоверность передачи
маршрутизация

Сеть с адресом 190.25.32.0 принадлежит классу …
D
C
B
А

Для централизованной аутентификации можно использовать …
RETAIL
CONNECT
RADIUS

Количество преодолеваемых маршрутизаторов показывает поле заголовка IP датаграммы …
Flags
Time to Live
IHL
Identification

Уровни стека протоколов TCP/IP:
прикладной (application), транспортный (transport), сетевой (internet)
сеансовый (dalsatcom), транспортный (transport), сетевой (internet)
прикладной (application), транспортный (transport), сеансовый (dalsatcom)

Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …
SSL
TPC
SAP

Неверно, что состоянием соединения по протоколу ТСР является …
LISTEN
WAIT
LAST- ACK
SYN-SENT

Неверно, что характеристикой протокола UDP является …
работа без установления соединения
техника плавающего окна
наличие в заголовке поля «контрольная сумма»

Неверно, что корректным МАС-адресом является …
FE6794C76890
FFFFFFFFFFFF
00457FEB7777

К протоколу ICMP относится сообщение «…»
Network unreachable
RCVD WILL STATUS
PORT command successful
Transfer complete
Управление доступом – это …
Средства телекоммуникации – это …
Уровень технической защиты информации – это …
Трафик – это …
Угроза системе передачи данных – это …
опасность искажения или модификации информации
опасность, состоящая в разрушении информации или других ресурсов
раскрытие информации и прерывание обслуживания
хищение, удаление или потеря информации и/или других ресурсов
Выделяют … уровень стека протоколов TCP/IP
сеансовый
прикладной (application)
сетевой (internet)
транспортный (transport)

Безопасность сетей и каналов передачи данных — интернет ресурсов — ответы на тесты Синергия
Пролистать наверх