Безопасность Internet ресурсов, тест из 30 вопросов

  1. От реальной системы, осуществляющей межсетевое экранирования, обычно требуют «…»

  2. Атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «…»

  3. Программы, которые проверяют большие группы компьютеров в интернете в поисках уязвимых к тому или иному конкретному виду атаки, называются …

  4. Сетевые анализаторы (снифферы) – это программы, которые…

  5. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …

  6. Протокол управления криптоключами skip разработан компанией sun microsystems в …

  7. Экранирование дает возможность контролировать информационные потоки, направленные …

  8. Экранирующий транспорт …

  9. К основным достоинствам экранирующих маршрутизаторов можно отнести …

  10. Информационные ресурсы делятся на …

  11. Back orifice – это …

  12. Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется …

  13. Защита информации – это …

  14. Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …

  15. Федеральный закон № 139-фз от 28 июля 2012 года – дополнения «о защите детей» …

  16. Государственные информационные ресурсы являются

  17. Устройство sunscreen содержит … ethernet-адаптеров

  18. Информация, отнесенная к государственной тайне, …

  19. Многокомпонентный экран включает …

  20. Межсетевые экраны – это …

  21. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются …

  22. Базовым законом в области защиты информации является принятый в начале 1995 года федеральный закон «…»

  23. S/key – это протокол аутентификации на основе …

  24. По статистике, больше всего сетевых атак организованы из-под операционной системы …

  25. Боевые диалеры (war dialer) – это …

  26. Под политикой безопасности понимают …

  27. Сетевые сканеры – это программы, которые…

  28. Метод сетевой атаки, являющейся комбинацией «подслушивания» и ip spoofing'а, называется «…»

  29. К компьютерным атакам относят …

  30. Неверно, что средством борьбы с ip-spoofing является …

У вас остались какие-либо вопросы или не нашли ответ на ваш тест?

свяжитесь с нами