Безопасность Internet ресурсов (тест с ответами Синергия)

Раздел
Программирование
Тип
Просмотров
1 203
Покупок
25
Антиплагиат
Не указан
Размещена
21 Апр 2020 в 22:58
ВУЗ
МФПУ Синергия / МФПА / Московский открытый институт (МОИ)
Курс
Не указан
Стоимость
300 ₽
Демо-файлы   
2
png
(Перый блок) Оценка 70 баллов
43.9 Кбайт
png
(Второй блок) Оценка 100 баллов
36.7 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Безопасность Internet ресурсов (ответы СИНЕРГИЯ)
326.1 Кбайт 300 ₽
Отзывы о работе
Описание

68 вопросов с ответами к тесту

ОЦЕНКА при сдаче варьируется от 70 до 100 баллов ( Т.к несколько разных блоков вопросов в тесте)

Год сдачи - 2017-2021.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

***(Если нужна помощь с другими предметами или сдачей тестов онлайн, пишите в личные сообщения)

Оглавление

1. К протоколу IP относится …

фрагментация

маршрутизация

достоверность передачи

2. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …

шифрование передаваемой информации

дополнительная аутентификация

фильтрация трафика

3. Наиболее частым случаем нарушения безопасности информационной системы являюся …

вирусы

ошибки персонала

обиженные сотрудники

атаки извне

4. Чтобы усилить защиту беспроводной сети, следует …

использовать шифрование с уникальными ключами

изменить заводской SSID

защитить протокол SSNP

5. Неверно, что к пакету протокола … из стека ТСР/IP добавляется IP-заголовок

ICMP

ARP

DHCP

6. Уровень технической защиты информации – это ...

степень технической защиты

процесс технической защиты информации

совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям

7. Командой протокола FTP является команда …

DIR

GET

LS

RNTO

8. К маске подсети 255.255.192.0 относятся адреса: …

193.29.179.40, 193.29.179.22

193.29.179.40, 193.29.179.81

193.29.179.40, 193.29.179.81, 193.29.92.64, 193.29.179.22

193.29.179.40, 193.29.92.64

9. Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …

SAP

SSL

TPC

10 Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …

конструктивный сертификат

модуль доступа

цифровой сертификат

11. Для централизованной аутентификации можно использовать …

RADIUS

CONNECT

RETAIL

12.  Посмотреть ARP таблицу узла (OC Windows NT) можно с помощью команды …

nbtstat -a

netstat –d

arp –a

arp -d

13. К средствам технической защиты информации относятся ...

*технические средства, предназначенные для предотвращения утечки информации по одному или нескольким техническим каналам

*аппаратные и программные средства защиты

*межсетевые экраны

14. Наиболее частый случай нарушения безопасности информационной системы – …

обиженные сотрудники

компьютерные вирусы

атаки извне

ошибки персонала

15. Управление доступом – это ...

*защита персонала и ресурсов

*реагирование на попытки несанкционированного доступа

*способ защиты информации путем регулирования использования ресурсов (документов, технических и программных средств, элементов баз данных)

16. Неверно, что характеристикой протокола UDP является …

работа без установления соединения

техника плавающего окна

наличие в заголовке поля «контрольная сумма»

17. Для указания адреса получателя сообщения служит команда протокола SMTP …

SEND

HELO

POST

RCPT TO

18. Неверно, что корректным МАС-адресом является …

00457FEB7777

FE6794C76890

FFFFFFFFFFFF

19. Авторизация – это процедура предоставления субъекту …

определенных полномочий и ресурсов в данной системе

определенного идентификатора

предоставления субъекту определенной ключевой пары

20. Трафик – это …

канал передачи данных

объем информации передаваемых по каналу передачи данных

совокупность сообщений, передаваемых по сети электросвязи

21. Уровни стека протоколов TCP/IP:

прикладной (application), транспортный (transport), сеансовый (dalsatcom)

сеансовый (dalsatcom), транспортный (transport), сетевой (internet)

прикладной (application), транспортный (transport), сетевой (internet)

22. Командой TRACEROUTE используются протоколы …

ARP и ICMP

ICMP

ICMP и UDP

23. При установлении связи по протоколу ТСР первым посылается пакет с установленным флагом … в заголовке

SYN

ACK

FYN

24. …протокол реализует криптографическую защиту на канальном уровне

SSH

TCP

PPTP

SSL

25. Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …

идентификация

терминализация

аутентификация

26. Неверно, что состоянием соединения по протоколу TCP является …

SYN-SENT

LAST- ACK

LISTEN

WAIT

27. Средства телекоммуникации – это …

* проводное, оптико-волоконное и беспроводное соединение объектов

*совокупность средств связи, обеспечивающих передачу данных между ЭВМ и информационными системами, удаленными друг от друга на значительные расстояния;

*комплекс технических средств передачи информации

28. В первую очередь в таблице маршрутизации просматривается маршрут …

по умолчанию

к узлу

к сети

29. Сеть с адресом 190.25.32.0 принадлежит к классу …

D

C

B

А

30. Аутентификация – это процедура проверки ...

пользователя по его идентификатору

подлинности заявленного пользователя, процесса или устройства

пользователя по его имен

31. Реакцией ОС семейства Windows на FIN-сканирование в случае закрытого порта является …

посылка пакета с флагами syn+ack

молчание

посылка пакета с флагами rst+ack

32. S/Key – это протокол аутентификации на основе …

PIN-кода

одноразовых паролей

многоразовых паролей

33. Службой TELNET обычно используется номер порта …

20

22

21

23

34. Неверно, что к протоколу IP относится такая функция, как …

фрагментация

маршрутизация

достоверность передачи

35. К протоколу ICMP относится сообщение «…»

RCVD WILL STATUS

Transfer complete

Network unreachable

PORT command successful

36. Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …

255.255.255.255

192.32.64.255

0.0.0.0

255.255.255.0

37. Количество преодолеваемых маршрутизаторов показывает поле заголовка IP датаграммы …

Flags

Time to Live

IHL

Identification

38. Пакет, передаваемый по протоколу ТСР, называется …

фрейм (кадр)

сегмент

датаграмма (дейтаграмма)

39. На DNS возможна атака …

footprinting

IP spoofing

fishing

40. Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы …

не содержащие в поле «адрес получателя» адрес данного узла

не содержащие в поле «адрес получателя» адрес данного узла и широковещательные широковещательные

41. Угроза системе передачи данных – это ...

*раскрытие информации и прерывание обслуживания

*хищение, удаление или потеря информации и/или других ресурсов

*опасность искажения или модификации информации

*опасность, состоящая в разрушении информации или других ресурсов

42. Экранирующий транспорт ...

*представляет собой комплекс мероприятий, награбленных на обеспечение информационной безопасности

*поддерживает целостность, доступность, конфиденциальность информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных

*представляет собой совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов

*позволяет контролировать процесс установления виртуальных соединений и передачу информации по ним

43. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются ...

*непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц обслуживающих информационные системы

*кражи и подлоги

*преднамеренные попытки получения несанкционированного доступа через внешние коммуникации

44. Программы, которые проверяют большие группы компьютеров в Интернете з поисках уязвимых к тому или иному конкретному виду атаки., называются ...

*сканерами уязвимых мест программ

*сетевыми сканерами

*вскрывателями паролей

*сетевыми анализаторами (снифферами)

45. Межсетевые экраны – это ...

*программы для шифрования паролей

*программы контроля входящего и исходящего трафика

*сканеры уязвимых мест ПК или сети к определенным видам атак

*программы для обзвона большего числа телефонных номеров в поисках компьютеров, обрабатывающих входящие звонки

46. Боевые диалеры (war dialer) - это ...

*программы для шифрования паролей

*программы контроля входящего и исходящего трафика

*сканеры уязвимых мест ПК или сети к определенным видам атак

*программы для обзвона большего числа телефонных номеров в поисках компьютеров, обрабатывающих входящие звонки

47. Сетевые анализаторы (снифферы) - это программы, которые...

*обнаруживают легко угадываемые пароли в зашифрованных файлах паролей

*слушают сетевой трафик

*осуществляют сбор информации с сети

*через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем

48. По статистике, больше всего сетевых атак организованы из-под операционной системы ...

*Linux

*Mac OS

*Windows

*FreeBSD

49. Метод сетевой атаки, являющейся комбинацией «подслушивания» и IP spoofing'a.. называется «…»

*АСК-буря

*IP Hijacking

*ping flood

*SYN flooding

50. Неверно., что средством борьбы с IP-spoofing является ...

*шифрование данных

*усложнение угадывания sequence number

*увеличение скорости изменения sequence number на сервере

*установка firewall

51. Многокомпонентный экран включает...

*внешний экранирующий маршрутизатор

*экранирующий шлюз

*внутренний экранирующий маршрутизатор

*внешний экранирующий шлюз

52. Back Orifice - это ...

*сложная программа онлайнового общения с большим числом разнообразных возможностей

*усилитель, позволяющий атакующему анонимно блокировав работу компьютера жертвы из-за прихода ему по сети огромного количества пакетов

*это сложное средство для сканирования сети

*троянский конь, позволяющий пользователю удаленно управлять компьютером с Windows с помощью удобного графического интерфейса

53. К основным достоинствам экранирующих маршрутизаторов можно отнести ...

*дешевизну

*прозрачность для более для более высоких уровней моделей OSI

*неограниченность анализируемой информации

*сильная обеспечиваемая защита

54. Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в …

*1990г.

*1994г.

*1997г.

*2000г.

55. Устройство SunScreen содержит... Ethernet-адаптеров

5

6

7

8

56. Атака., при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «...»

*IP-spoofirg (предсказание TCP TCP sequence number)

*DDOS

*перехват сетевого потока (sniffing)

*SQL-инъекция

57. Базовым законом s области защиты информации является принятый б начале 1995 года Федеральный закон «…»

*о связи

*о персональных данных

*Об информации, информатизации и защите информации

58. К компьютерным атакам относят...

*удаленное проникновение в компьютер: программы, которые получают неавторизованный доступ к другому компьютеру через Интернет (или локальную сеть)

*локальнее проникновение в компьютер: программы, которые получают неавторизованный доступ к компьютеру, на котором они работают

*удаленное блокирование компьютера: программы, которые через Интернет (или сеть) блокирую- работу всего удаленного компьютера или отдельной программы на нем (для восстановления работоспособности чаще всего компьютер надо перезагрузить)

*локальнее блокирование компьютера: программы, которые блокируют работу компьютера, на котором они работают

*социальный анализ трафика

59. Защита информации – это …

*комплекс мероприятий, направленных на обеспечение информационной безопасности

*поддержание целостности, доступности, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных

*система ресурсов, направленная на защиту от перчи и утери информации

*совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов

60. Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется ...

*Intranet Scanner

*Firewall Scanner

*RealSecure

61. Экранирование дает возможность контролировать информационные потоки, направленные ...

*только во внутреннюю область

*только во внешнюю область

*во внутреннюю и внешнюю область

62. Под политикой безопасности понимают ...

*комплекс мероприятий, направленных на обеспечение информационной безопасности

*поддержание целостности, доступности, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных

*систему ресурсов, направленную на защиту' с- порчи и утери информации

*совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов

63. Федеральный закон № 139-ФЗ от 28 июля 2012 года - дополнения «о защите детей» ...

*подразумевает возможность блокировки сайтов, содержащих нелицензионный контент, по требованию правообладателя

*привел к созданию «Единого реестра запрещённых сайтов»

*связан с блокировкой экстремистских сайтов

64. Информационные ресурсы делятся на ...

*государственные и негосударственные

*государственные и кооперативные

*негосударственные и кооперативные

65. Информация, отнесенная к государственной тайне....

*сносится к конфиденциальной информации

*является составной частью информации с ограниченным доступом

*содержит все виды защищаемой информации

66. От реальной системы, осуществляющей межсетевое экранирования., обычно требуют «…»

*обеспечивать безопасность внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи

*обладать мощными и гибкими средствами управления для полного и, насколько возможно, простого воплощения в жизнь политики безопасности организации

*обеспечивать простую реконфигурацию системы при изменении структуры сети

*иметь средства авторизации доступа пользователей через внешние подключения

*уменьшать уязвимость внутренних сервисов безопасности

67. Государственные информационные ресурсы являются

*полностью открытыми и общедоступными без исключения

*полностью закрытыми

*открытыми и общедоступными, но с исключением документированной информации, отнесенной законом к категории ограниченного доступа

68. Сетевые сканеры - это программы, которые...

*обнаруживают легко угадываемые пароли в зашифрованных файлах паролей

*слушают сетевой трафик

*осуществляют сбор информации о сети

*через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем

Список литературы

1 Тема 1. Подходы к построению надежной информационной системы 

2 Тема 2. Проблема информационной безопасности Интернета 

3 Тема З. Правовые основы деятельности по защите информации от несанкционированного доступа 

4 Тема 4. Компьютерные атаки. Защита от атак 

5 Тема 5. безопасность TCP/IP 

6 Тема 6. Инструментальные средства изучения защищенности информационных систем 

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
9 Окт в 22:42
6
0 покупок
Информационная безопасность
Тест Тест
5 Окт в 20:46
14
0 покупок
Информационная безопасность
Тест Тест
1 Окт в 18:09
19
0 покупок
Информационная безопасность
Отчет по практике Практика
24 Сен в 17:12
18
0 покупок
Информационная безопасность
Задача Задача
23 Сен в 12:44
28
2 покупки
Другие работы автора
Премиум
Право социального обеспечения
Курсовая работа Курсовая
29 Сен в 11:44
88 +2
1 покупка
Премиум
Предпринимательское право
Тест Тест
8 Сен в 20:01
165 +2
3 покупки
Премиум
Менеджмент
Тест Тест
10 Июл в 19:11
462 +2
10 покупок
Премиум
Энергетика
Тест Тест
2 Июл в 02:09
196 +3
6 покупок
Премиум
Банковское дело
Тест Тест
19 Июн в 20:19
124 +1
1 покупка
Премиум
Экономика
Тест Тест
17 Июн в 09:39
653 +4
23 покупки
Премиум
Логистика
Тест Тест
27 Мар в 00:05
199
3 покупки
Премиум
Криминология
Тест Тест
25 Мар в 16:55
570
22 покупки
Премиум
Информационная безопасность
Тест Тест
16 Мар в 22:09
286
7 покупок
Премиум
Экологическое право
Тест Тест
11 Мар в 21:19
715 +3
15 покупок
Премиум
Английский язык
Тест Тест
5 Фев в 13:48
525 +1
9 покупок
Премиум
Информационные технологии
Тест Тест
2 Фев в 03:16
422 +1
4 покупки
Темы журнала
Показать ещё
Прямой эфир