Безопасность Internet ресурсов

Внимание. В этом предмете 61 вопросов.
Вы можете купить ответы на все вопросы сразу со скидкой 20%
Цена без скидки:
3244.00 руб.
Цена со скдикой:
2595 руб.
Время хранения ответов в личном кабинете - 1 час (при отдельной покупке ответа - 20 минут).
back orifice – это …
s/key – это протокол аутентификации на основе …
авторизация – это процедура предоставления субъекту
атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «…»
аутентификация – это процедура проверки
базовым законом в области защиты информации является принятый в начале 1995 года федеральный закон «…»
боевые диалеры (war dialer) – это …
в первую очередь в таблице маршрутизации просматривается маршрут …
государственные информационные ресурсы являются
для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется …
для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …
для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …
для указания адреса получателя сообщения служит команда протокола smtp …
для централизованной аутентификации можно использовать …
защита информации – это …
информационные ресурсы делятся на …
информация, отнесенная к государственной тайне, …
к компьютерным атакам относят …
к маске подсети 255.255.192.0 относятся адреса: …
когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …
когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …
количество преодолеваемых маршрутизаторов показывает поле заголовка ip датаграммы …
командой traceroute используются протоколы …
командой протокола ftp является команда …
к основным достоинствам экранирующих маршрутизаторов можно отнести …
к протоколу icmp относится сообщение «…»
к протоколу ip относится …
межсетевые экраны – это …
метод сетевой атаки, являющейся комбинацией «подслушивания» и ip spoofing'а, называется «…»
многокомпонентный экран включает …
на dns возможна атака …
набор данных, позволяющий поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …
наиболее частым случаем нарушения безопасности информационной системы являюся …
неверно, что корректным мас-адресом является …
неверно, что к пакету протокола … из стека тср/ip добавляется ip-заголовок
неверно, что состоянием соединения по протоколу тср является …
неверно, что средством борьбы с ip-spoofing является …
неверно, что характеристикой протокола udp является …
от реальной системы, осуществляющей межсетевое экранирования, обычно требуют «…»
пакет, передаваемый по протоколу тср, называется …
под политикой безопасности понимают …
посмотреть arp таблицу узла (oc windows nt) можно с помощью команды …
по статистике, больше всего сетевых атак организованы из-под операционной системы …
при установлении связи по протоколу тср первым посылается пакет с установленным флагом … в заголовке
программы, которые проверяют большие группы компьютеров в интернете в поисках уязвимых к тому или иному конкретному виду атаки, называются …
…протокол реализует криптографическую защиту на канальном уровне
протокол управления криптоключами skip разработан компанией sun microsystems в …
реакцией ос семейства windows на fin-сканирование в случае закрытого порта является …
самыми частыми и самыми опасными (с точки зрения размера ущерба) являются …
сетевой адаптер, работающий в селективном режиме, игнорирует фреймы …
сетевые анализаторы (снифферы) – это программы, которые…
сетевые сканеры – это программы, которые…
сеть с адресом 190.25.32.0 принадлежит классу …
службой telnet обычно используется номер порта …
трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …
уровни стека протоколов tcp/ip:
устройство sunscreen содержит … ethernet-адаптеров
федеральный закон № 139-фз от 28 июля 2012 года – дополнения «о защите детей» …
чтобы усилить защиту беспроводной сети следует …
экранирование дает возможность контролировать информационные потоки, направленные …
экранирующий транспорт …

У вас остались какие-либо вопросы или не нашли ответ на ваш тест?

свяжитесь с нами