твой-зачёт.рф
С любовью к учебе
Твой-зачет 🖤
+7 (977) 762-60-60
+7 (966) 062-65-49
+7 (495) 978-00-01
Заказать звонок
О нас
  • О компании
  • Отзывы
  • Ценности и гарантии
  • Договор-оферта
  • Пользовательское соглашение
Услуги
  • Оформление рефератов / контрольных работ
  • Оформление магистерских диссертаций
  • Оформление дипломных работ
  • Оформление курсовых работ
  • Оформление практических работ
  • Тесты/Экзамены/Зачеты
Магазин готовых работ
Отзывы
Полезная информация
Контакты
    твой-зачёт.рф
    Меню  
    • О нас
      • О компании
      • Отзывы
      • Ценности и гарантии
      • Договор-оферта
      • Пользовательское соглашение
    • Услуги
      • Оформление рефератов / контрольных работ
      • Оформление магистерских диссертаций
      • Оформление дипломных работ
      • Оформление курсовых работ
      • Оформление практических работ
      • Тесты/Экзамены/Зачеты
    • Магазин готовых работ
    • Отзывы
    • Полезная информация
    • Контакты
    Заказать звонок
    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    Безопасность Internet ресурсов (тест с ответами Синергия)
    Телефоны
    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    Заказать звонок
    • О нас
      • Назад
      • О нас
      • О компании
      • Отзывы
      • Ценности и гарантии
      • Договор-оферта
      • Пользовательское соглашение
    • Услуги
      • Назад
      • Услуги
      • Оформление рефератов / контрольных работ
      • Оформление магистерских диссертаций
      • Оформление дипломных работ
      • Оформление курсовых работ
      • Оформление практических работ
      • Тесты/Экзамены/Зачеты
    • Магазин готовых работ
    • Отзывы
    • Полезная информация
    • Контакты

    Безопасность Internet ресурсов (тест с ответами Синергия)

    • Главная
    • Готовые работы
    • Безопасность Internet ресурсов (тест с ответами Синергия)
    Поделиться

    Описание

    68 вопросов с ответами к тесту

    ОЦЕНКА при сдаче варьируется от 70 до 100 баллов ( Т.к несколько разных блоков вопросов в тесте)

    Год сдачи - 2017-2021.


    300 руб.
    Оформите заявку на приобретение работы, мы свяжемся с вами в ближайшее время и ответим на все интересующие вопросы.
    Заказать
    • Описание
    • Документы
    Описание

    ***ВАЖНО*** Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам***

    После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

    Оглавление

    1. К протоколу IP относится …

    фрагментация

    маршрутизация

    достоверность передачи

    2. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …

    шифрование передаваемой информации

    дополнительная аутентификация

    фильтрация трафика

    3. Наиболее частым случаем нарушения безопасности информационной системы являюся …

    вирусы

    ошибки персонала

    обиженные сотрудники

    атаки извне

    4. Чтобы усилить защиту беспроводной сети, следует …

    использовать шифрование с уникальными ключами

    изменить заводской SSID

    защитить протокол SSNP

    5. Неверно, что к пакету протокола … из стека ТСР/IP добавляется IP-заголовок

    ICMP

    ARP

    DHCP

    6. Уровень технической защиты информации – это ...

    степень технической защиты

    процесс технической защиты информации

    совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям

    7. Командой протокола FTP является команда …

    DIR

    GET

    LS

    RNTO

    8. К маске подсети 255.255.192.0 относятся адреса: …

    193.29.179.40, 193.29.179.22

    193.29.179.40, 193.29.179.81

    193.29.179.40, 193.29.179.81, 193.29.92.64, 193.29.179.22

    193.29.179.40, 193.29.92.64

    9. Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …

    SAP

    SSL

    TPC

    10 Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …

    конструктивный сертификат

    модуль доступа

    цифровой сертификат

    11. Для централизованной аутентификации можно использовать …

    RADIUS

    CONNECT

    RETAIL

    12.  Посмотреть ARP таблицу узла (OC Windows NT) можно с помощью команды …

    nbtstat -a

    netstat –d

    arp –a

    arp -d

    13. К средствам технической защиты информации относятся ...

    *технические средства, предназначенные для предотвращения утечки информации по одному или нескольким техническим каналам

    *аппаратные и программные средства защиты

    *межсетевые экраны

    14. Наиболее частый случай нарушения безопасности информационной системы – …

    обиженные сотрудники

    компьютерные вирусы

    атаки извне

    ошибки персонала

    15. Управление доступом – это ...

    *защита персонала и ресурсов

    *реагирование на попытки несанкционированного доступа

    *способ защиты информации путем регулирования использования ресурсов (документов, технических и программных средств, элементов баз данных)

    16. Неверно, что характеристикой протокола UDP является …

    работа без установления соединения

    техника плавающего окна

    наличие в заголовке поля «контрольная сумма»

    17. Для указания адреса получателя сообщения служит команда протокола SMTP …

    SEND

    HELO

    POST

    RCPT TO

    18. Неверно, что корректным МАС-адресом является …

    00457FEB7777

    FE6794C76890

    FFFFFFFFFFFF

    19. Авторизация – это процедура предоставления субъекту …

    определенных полномочий и ресурсов в данной системе

    определенного идентификатора

    предоставления субъекту определенной ключевой пары

    20. Трафик – это …

    канал передачи данных

    объем информации передаваемых по каналу передачи данных

    совокупность сообщений, передаваемых по сети электросвязи

    21. Уровни стека протоколов TCP/IP:

    прикладной (application), транспортный (transport), сеансовый (dalsatcom)

    сеансовый (dalsatcom), транспортный (transport), сетевой (internet)

    прикладной (application), транспортный (transport), сетевой (internet)

    22. Командой TRACEROUTE используются протоколы …

    ARP и ICMP

    ICMP

    ICMP и UDP

    23. При установлении связи по протоколу ТСР первым посылается пакет с установленным флагом … в заголовке

    SYN

    ACK

    FYN

    24. …протокол реализует криптографическую защиту на канальном уровне

    SSH

    TCP

    PPTP

    SSL

    25. Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …

    идентификация

    терминализация

    аутентификация

    26. Неверно, что состоянием соединения по протоколу TCP является …

    SYN-SENT

    LAST- ACK

    LISTEN

    WAIT

    27. Средства телекоммуникации – это …

    * проводное, оптико-волоконное и беспроводное соединение объектов

    *совокупность средств связи, обеспечивающих передачу данных между ЭВМ и информационными системами, удаленными друг от друга на значительные расстояния;

    *комплекс технических средств передачи информации

    28. В первую очередь в таблице маршрутизации просматривается маршрут …

    по умолчанию

    к узлу

    к сети

    29. Сеть с адресом 190.25.32.0 принадлежит к классу …

    D

    C

    B

    А

    30. Аутентификация – это процедура проверки ...

    пользователя по его идентификатору

    подлинности заявленного пользователя, процесса или устройства

    пользователя по его имен

    31. Реакцией ОС семейства Windows на FIN-сканирование в случае закрытого порта является …

    посылка пакета с флагами syn+ack

    молчание

    посылка пакета с флагами rst+ack

    32. S/Key – это протокол аутентификации на основе …

    PIN-кода

    одноразовых паролей

    многоразовых паролей

    33. Службой TELNET обычно используется номер порта …

    20

    22

    21

    23

    34. Неверно, что к протоколу IP относится такая функция, как …

    фрагментация

    маршрутизация

    достоверность передачи

    35. К протоколу ICMP относится сообщение «…»

    RCVD WILL STATUS

    Transfer complete

    Network unreachable

    PORT command successful

    36. Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …

    255.255.255.255

    192.32.64.255

    0.0.0.0

    255.255.255.0

    37. Количество преодолеваемых маршрутизаторов показывает поле заголовка IP датаграммы …

    Flags

    Time to Live

    IHL

    Identification

    38. Пакет, передаваемый по протоколу ТСР, называется …

    фрейм (кадр)

    сегмент

    датаграмма (дейтаграмма)

    39. На DNS возможна атака …

    footprinting

    IP spoofing

    fishing

    40. Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы …

    не содержащие в поле «адрес получателя» адрес данного узла

    не содержащие в поле «адрес получателя» адрес данного узла и широковещательные широковещательные

    41. Угроза системе передачи данных – это ...

    *раскрытие информации и прерывание обслуживания

    *хищение, удаление или потеря информации и/или других ресурсов

    *опасность искажения или модификации информации

    *опасность, состоящая в разрушении информации или других ресурсов

    42. Экранирующий транспорт ...

    *представляет собой комплекс мероприятий, награбленных на обеспечение информационной безопасности

    *поддерживает целостность, доступность, конфиденциальность информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных

    *представляет собой совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов

    *позволяет контролировать процесс установления виртуальных соединений и передачу информации по ним

    43. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются ...

    *непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц обслуживающих информационные системы

    *кражи и подлоги

    *преднамеренные попытки получения несанкционированного доступа через внешние коммуникации

    44. Программы, которые проверяют большие группы компьютеров в Интернете з поисках уязвимых к тому или иному конкретному виду атаки., называются ...

    *сканерами уязвимых мест программ

    *сетевыми сканерами

    *вскрывателями паролей

    *сетевыми анализаторами (снифферами)

    45. Межсетевые экраны – это ...

    *программы для шифрования паролей

    *программы контроля входящего и исходящего трафика

    *сканеры уязвимых мест ПК или сети к определенным видам атак

    *программы для обзвона большего числа телефонных номеров в поисках компьютеров, обрабатывающих входящие звонки

    46. Боевые диалеры (war dialer) - это ...

    *программы для шифрования паролей

    *программы контроля входящего и исходящего трафика

    *сканеры уязвимых мест ПК или сети к определенным видам атак

    *программы для обзвона большего числа телефонных номеров в поисках компьютеров, обрабатывающих входящие звонки

    47. Сетевые анализаторы (снифферы) - это программы, которые...

    *обнаруживают легко угадываемые пароли в зашифрованных файлах паролей

    *слушают сетевой трафик

    *осуществляют сбор информации с сети

    *через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем

    48. По статистике, больше всего сетевых атак организованы из-под операционной системы ...

    *Linux

    *Mac OS

    *Windows

    *FreeBSD

    49. Метод сетевой атаки, являющейся комбинацией «подслушивания» и IP spoofing'a.. называется «…»

    *АСК-буря

    *IP Hijacking

    *ping flood

    *SYN flooding

    50. Неверно., что средством борьбы с IP-spoofing является ...

    *шифрование данных

    *усложнение угадывания sequence number

    *увеличение скорости изменения sequence number на сервере

    *установка firewall

    51. Многокомпонентный экран включает...

    *внешний экранирующий маршрутизатор

    *экранирующий шлюз

    *внутренний экранирующий маршрутизатор

    *внешний экранирующий шлюз

    52. Back Orifice - это ...

    *сложная программа онлайнового общения с большим числом разнообразных возможностей

    *усилитель, позволяющий атакующему анонимно блокировав работу компьютера жертвы из-за прихода ему по сети огромного количества пакетов

    *это сложное средство для сканирования сети

    *троянский конь, позволяющий пользователю удаленно управлять компьютером с Windows с помощью удобного графического интерфейса

    53. К основным достоинствам экранирующих маршрутизаторов можно отнести ...

    *дешевизну

    *прозрачность для более для более высоких уровней моделей OSI

    *неограниченность анализируемой информации

    *сильная обеспечиваемая защита

    54. Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в …

    *1990г.

    *1994г.

    *1997г.

    *2000г.

    55. Устройство SunScreen содержит... Ethernet-адаптеров

    5

    6

    7

    8

    56. Атака., при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «...»

    *IP-spoofirg (предсказание TCP TCP sequence number)

    *DDOS

    *перехват сетевого потока (sniffing)

    *SQL-инъекция

    57. Базовым законом s области защиты информации является принятый б начале 1995 года Федеральный закон «…»

    *о связи

    *о персональных данных

    *Об информации, информатизации и защите информации

    58. К компьютерным атакам относят...

    *удаленное проникновение в компьютер: программы, которые получают неавторизованный доступ к другому компьютеру через Интернет (или локальную сеть)

    *локальнее проникновение в компьютер: программы, которые получают неавторизованный доступ к компьютеру, на котором они работают

    *удаленное блокирование компьютера: программы, которые через Интернет (или сеть) блокирую- работу всего удаленного компьютера или отдельной программы на нем (для восстановления работоспособности чаще всего компьютер надо перезагрузить)

    *локальнее блокирование компьютера: программы, которые блокируют работу компьютера, на котором они работают

    *социальный анализ трафика

    59. Защита информации – это …

    *комплекс мероприятий, направленных на обеспечение информационной безопасности

    *поддержание целостности, доступности, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных

    *система ресурсов, направленная на защиту от перчи и утери информации

    *совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов

    60. Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется ...

    *Intranet Scanner

    *Firewall Scanner

    *RealSecure

    61. Экранирование дает возможность контролировать информационные потоки, направленные ...

    *только во внутреннюю область

    *только во внешнюю область

    *во внутреннюю и внешнюю область

    62. Под политикой безопасности понимают ...

    *комплекс мероприятий, направленных на обеспечение информационной безопасности

    *поддержание целостности, доступности, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных

    *систему ресурсов, направленную на защиту' с- порчи и утери информации

    *совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов

    63. Федеральный закон № 139-ФЗ от 28 июля 2012 года - дополнения «о защите детей» ...

    *подразумевает возможность блокировки сайтов, содержащих нелицензионный контент, по требованию правообладателя

    *привел к созданию «Единого реестра запрещённых сайтов»

    *связан с блокировкой экстремистских сайтов

    64. Информационные ресурсы делятся на ...

    *государственные и негосударственные

    *государственные и кооперативные

    *негосударственные и кооперативные

    65. Информация, отнесенная к государственной тайне....

    *сносится к конфиденциальной информации

    *является составной частью информации с ограниченным доступом

    *содержит все виды защищаемой информации

    66. От реальной системы, осуществляющей межсетевое экранирования., обычно требуют «…»

    *обеспечивать безопасность внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи

    *обладать мощными и гибкими средствами управления для полного и, насколько возможно, простого воплощения в жизнь политики безопасности организации

    *обеспечивать простую реконфигурацию системы при изменении структуры сети

    *иметь средства авторизации доступа пользователей через внешние подключения

    *уменьшать уязвимость внутренних сервисов безопасности

    67. Государственные информационные ресурсы являются

    *полностью открытыми и общедоступными без исключения

    *полностью закрытыми

    *открытыми и общедоступными, но с исключением документированной информации, отнесенной законом к категории ограниченного доступа

    68. Сетевые сканеры - это программы, которые...

    *обнаруживают легко угадываемые пароли в зашифрованных файлах паролей

    *слушают сетевой трафик

    *осуществляют сбор информации о сети

    *через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем

    Список литературы 

    1 Тема 1. Подходы к построению надежной информационной системы 

    2 Тема 2. Проблема информационной безопасности Интернета 

    3 Тема З. Правовые основы деятельности по защите информации от несанкционированного доступа 

    4 Тема 4. Компьютерные атаки. Защита от атак 

    5 Тема 5. безопасность TCP/IP 

    6 Тема 6. Инструментальные средства изучения защищенности информационных систем 

    Документы
    -612dd533d9465-peryy-blok-ocenka-70-ballov
    26.2 Кб
    -612dd53a2463d-vtoroy-blok-ocenka-100-ballov
    30.5 Кб
    • Комментарии
    Загрузка комментариев...

    Поделиться
    Назад к списку
    Наши специалисты ответят на любой интересующий вопрос по готовой работе
    Задать вопрос
    Любые темы работ, тестов, задач
    © 2025 Все права защищены. Эксперты сайта Твой-зачет проводят работу по подбору, обработке и структурированию материала по предложенной заказчиком теме. Результат данной работы не является готовым научным трудом, но может служить источником для его написания.
    Наши контакты

    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    info@твой-зачёт.рф
    Россия, Москва, Ленинградский Проспект, 78, Корп. 1 (временно работаем удаленно, прием клиентов не осуществляем)
    Оставайтесь на связи

    Сделано в ARTBYTE