Безопасность Internet ресурсов, тест из 30 вопросов

  1. Неверно, что средством борьбы с ip-spoofing является …

  2. Протокол управления криптоключами skip разработан компанией sun microsystems в …

  3. S/key – это протокол аутентификации на основе …

  4. Федеральный закон № 139-фз от 28 июля 2012 года – дополнения «о защите детей» …

  5. К компьютерным атакам относят …

  6. Государственные информационные ресурсы являются

  7. Экранирующий транспорт …

  8. Защита информации – это …

  9. К основным достоинствам экранирующих маршрутизаторов можно отнести …

  10. Межсетевые экраны – это …

  11. Информационные ресурсы делятся на …

  12. Сетевые сканеры – это программы, которые…

  13. Экранирование дает возможность контролировать информационные потоки, направленные …

  14. Back orifice – это …

  15. Многокомпонентный экран включает …

  16. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …

  17. Под политикой безопасности понимают …

  18. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются …

  19. Сетевые анализаторы (снифферы) – это программы, которые…

  20. По статистике, больше всего сетевых атак организованы из-под операционной системы …

  21. Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …

  22. Информация, отнесенная к государственной тайне, …

  23. От реальной системы, осуществляющей межсетевое экранирования, обычно требуют «…»

  24. Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется …

  25. Боевые диалеры (war dialer) – это …

  26. Базовым законом в области защиты информации является принятый в начале 1995 года федеральный закон «…»

  27. Метод сетевой атаки, являющейся комбинацией «подслушивания» и ip spoofing'а, называется «…»

  28. Устройство sunscreen содержит … ethernet-адаптеров

  29. Программы, которые проверяют большие группы компьютеров в интернете в поисках уязвимых к тому или иному конкретному виду атаки, называются …

  30. Атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «…»

У вас остались какие-либо вопросы или не нашли ответ на ваш тест?

свяжитесь с нами