Интернет-ресурсы и их безопасность - база ответов для Синергии, МТИ, МОИ, МосАП

Раздел
Программирование
Тип
Просмотров
112
Покупок
0
Антиплагиат
Не указан
Размещена
16 Мар в 01:53
ВУЗ
МФПУ Синергия / Московский открытый институт (МОИ) / Московский технологический институт (МТИ) / МОСАП
Курс
1 курс
Стоимость
290 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Интернет-ресурсы и их безопасность
219.9 Кбайт 290 ₽
Описание

База ответов к тестам по Интернет-ресурсы и их безопасность

Подходит для Синергии, МТИ, МОИ, МосАП

> Сделать приватный заказ <

> Магазин готовых работ <

ПО ВСЕМ ВОПРОСАМ - ПИШИТЕ В ЛИЧНЫЕ СООБЩЕНИЯ

Оглавление

1. Пакет, передаваемый по протоколу ТСР, называется …

2. Базовым законом в области защиты информации является принятый в начале 1995 года Федеральный закон «...»

3. Межсетевые экраны - это ...

4. Угроза системе передачи данных – это ...

5. Для указания адреса получателя сообщения служит команда протокола SMTP …

6. Уровень технической защиты информации – это ...

7. Трафик – это …

8. …протокол реализует криптографическую защиту на канальном уровне

9. Командой TRACEROUTE используются протоколы …

10. Неверно, что состоянием соединения по протоколу TCP является …

11. Сетевые анализаторы (снифферы) - это программы, которые...

12. Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …

13. Информация, отнесенная к государственной тайне,...

14. Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы …

15. Экранирующий транспорт...

16. Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …

17. Под политикой безопасности понимают ...

18. Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …

19. Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …

20. Количество преодолеваемых маршрутизаторов показывает поле заголовка IP датаграммы …

21. К компьютерным атакам относят ...

22. Реакцией ОС семейства Windows на FIN-сканирование в случае закрытого порта является …

23. Метод сетевой атаки, являющейся комбинацией «подслушивания» и 1Р IP spoofing'a, называется «...»

24. Посмотреть ARP таблицу узла (OC Windows NT) можно с помощью команды …

25. Государственные информационные ресурсы являются

26. Наиболее частый случай нарушения безопасности информационной системы – …

27. Чтобы усилить защиту беспроводной сети, следует …

28. Неверно, что к пакету протокола … из стека ТСР/IP добавляется IP-заголовок

29. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …

30. К средствам технической защиты информации относятся ...

31. Информационные ресурсы делятся на ...

32. Средства телекоммуникации – это …

33. Защита информации - это ...

34. Управление доступом – это ...

35. Сеть с адресом 190.25.32.0 принадлежит к классу …

36. На DNS возможна атака …

37. Службой TELNET обычно используется номер порта …

38. Уровни стека протоколов TCP/IP:

39. К маске подсети 255.255.192.0 относятся адреса: …

40. К основным достоинствам экранирующих маршрутизаторов можно отнести ...

41. Программы, которые проверяют большие группы компьютеров в Интернете в поисках уязвимых к тому или иному конкретному виду атаки, называются ...

42. Неверно, что корректным МАС-адресом является …

43. S/Key - это протокол аутентификации на основе ...

44. Многокомпонентный экран включает...

45. По статистике, больше всего сетевых атак организованы из-под операционной системы ...

46. При установлении связи по протоколу ТСР первым посылается пакет с установленным флагом … в заголовке

47. Неверно, что характеристикой протокола UDP является …

48. Сетевые сканеры - это программы, которые...

49. В первую очередь в таблице маршрутизации просматривается маршрут …

50. Авторизация – это процедура предоставления субъекту …

51. К протоколу ICMP относится сообщение «…»

52. Боевые диалеры (war dialer) - это ...

53. Back Orifice - это ...

54. От реальной системы, осуществляющей межсетевое экранирования, обычно требуют «...»

55. Федеральный закон № 139-ФЗ от 28 июля 2012 года - дополнения «о защите детей» ...

56. Наиболее частым случаем нарушения безопасности информационной системы являются …

57. Экранирование дает возможность контролировать информационные потоки, направленные ...

58. Атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «...»

59. Командой протокола FTP является команда …

60. Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в ...

61. Аутентификация – это процедура проверки ...

62. Неверно, что средством борьбы с IP-spoofing является ...

63. Устройство SunScreen содержит ... Ethernet-адаптеров

64. Для централизованной аутентификации можно использовать …

65. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются ...

66. Неверно, что к протоколу IP относится такая функция, как …

67. К протоколу IP относится …

68. Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется ...

Вам подходит эта работа?
Похожие работы
Интернет технологии
Тест Тест
1 Окт в 18:05
14 +2
0 покупок
Интернет технологии
Дипломная работа Дипломная
4 Сен в 17:39
38 +3
0 покупок
Интернет технологии
Тест Тест
13 Авг в 09:03
34 +3
0 покупок
Интернет технологии
Дипломная работа Дипломная
28 Июл в 14:53
39 +2
0 покупок
Другие работы автора
Строительство
Отчет по практике Практика
9 Окт в 16:53
9 +4
0 покупок
Строительство
Отчет по практике Практика
9 Окт в 14:19
7 +2
0 покупок
Юриспруденция
Отчет по практике Практика
8 Окт в 18:24
9 +4
0 покупок
Электроэнергетика
Отчет по практике Практика
8 Окт в 15:01
19 +7
0 покупок
Психология
Отчет по практике Практика
8 Окт в 13:28
12 +3
0 покупок
Государственное и муниципальное управление
Отчет по практике Практика
2 Окт в 15:42
17 +2
0 покупок
Менеджмент
Отчет по практике Практика
1 Окт в 18:18
18
0 покупок
Менеджмент
Отчет по практике Практика
1 Окт в 15:03
18
0 покупок
Государственное и муниципальное управление
Отчет по практике Практика
30 Сен в 19:27
24 +2
0 покупок
Электроэнергетика
Отчет по практике Практика
30 Сен в 18:33
26 +4
0 покупок
Юриспруденция
Отчет по практике Практика
28 Сен в 17:21
60 +1
1 покупка
Электроэнергетика
Отчет по практике Практика
28 Сен в 15:09
27 +2
0 покупок
Юриспруденция
Отчет по практике Практика
27 Сен в 14:36
18 +2
0 покупок
Государственное и муниципальное управление
Отчет по практике Практика
26 Сен в 20:12
13 +1
0 покупок
Государственное и муниципальное управление
Отчет по практике Практика
26 Сен в 19:00
14 +1
1 покупка
Строительство
Отчет по практике Практика
26 Сен в 18:14
33 +1
1 покупка
Юриспруденция
Отчет по практике Практика
26 Сен в 14:05
26 +3
0 покупок
Электроэнергетика
Отчет по практике Практика
24 Сен в 18:11
22 +3
0 покупок
Темы журнала
Показать ещё
Прямой эфир