твой-зачёт.рф
С любовью к учебе
Твой-зачет 🖤
+7 (977) 762-60-60
+7 (966) 062-65-49
+7 (495) 978-00-01
Заказать звонок
О нас
  • О компании
  • Отзывы
  • Ценности и гарантии
  • Договор-оферта
  • Пользовательское соглашение
Услуги
  • Оформление рефератов / контрольных работ
  • Оформление магистерских диссертаций
  • Оформление дипломных работ
  • Оформление курсовых работ
  • Оформление практических работ
  • Тесты/Экзамены/Зачеты
Магазин готовых работ
Отзывы
Полезная информация
Контакты
    твой-зачёт.рф
    Меню  
    • О нас
      • О компании
      • Отзывы
      • Ценности и гарантии
      • Договор-оферта
      • Пользовательское соглашение
    • Услуги
      • Оформление рефератов / контрольных работ
      • Оформление магистерских диссертаций
      • Оформление дипломных работ
      • Оформление курсовых работ
      • Оформление практических работ
      • Тесты/Экзамены/Зачеты
    • Магазин готовых работ
    • Отзывы
    • Полезная информация
    • Контакты
    Заказать звонок
    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    Безопасность сетей и каналов передачи данных (тест с ответами Синергия/МОИ/ МТИ /МОСАП)
    Телефоны
    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    Заказать звонок
    • О нас
      • Назад
      • О нас
      • О компании
      • Отзывы
      • Ценности и гарантии
      • Договор-оферта
      • Пользовательское соглашение
    • Услуги
      • Назад
      • Услуги
      • Оформление рефератов / контрольных работ
      • Оформление магистерских диссертаций
      • Оформление дипломных работ
      • Оформление курсовых работ
      • Оформление практических работ
      • Тесты/Экзамены/Зачеты
    • Магазин готовых работ
    • Отзывы
    • Полезная информация
    • Контакты

    Безопасность сетей и каналов передачи данных (тест с ответами Синергия/МОИ/ МТИ /МОСАП)

    • Главная
    • Готовые работы
    • Безопасность сетей и каналов передачи данных (тест с ответами Синергия/МОИ/ МТИ /МОСАП)
    Поделиться

    Описание

    38 вопросов с ответами

    Сдано на 77 баллов из 100 (зачет)

    Год сдачи -2020-2023.

    300 руб.
    Оформите заявку на приобретение работы, мы свяжемся с вами в ближайшее время и ответим на все интересующие вопросы.
    Заказать
    • Описание
    • Документы
    Описание

    ***ВАЖНО*** Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам***

    После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

    Оглавление

    1. Сетевой адаптер, работающий в селективном режиме, игнорирует …

    *только фреймы, не содержащие в поле «Адрес получателя» адрес данного узла

    *фреймы, не содержащие в поле «Адрес получателя» адрес данного узла, а также широковещательные фреймы

    *исключительно широковещательные фреймы

    2. Адрес … используется для отправки широковещательных сообщений в данный сетевой сегмент

    255.255.255.255

    192.32.64.255

    255.255.255.

    0 0.0.0.0

    3. Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …

    конструктивный сертификат

    модуль доступа

    цифровой сертификат

    4. Службой TELNET обычно используется порт № …

    21

    20

    23

    22

    5. Пакет, передаваемый по протоколу ТСР, – это …

    сегмент

    фрейм (кадр)

    датаграмма (дейтаграмма)

    6. Средства телекоммуникации – это …

    * проводное, оптико-волоконное и беспроводное соединение объектов

    *совокупность средств связи, обеспечивающих передачу данных между ЭВМ и информационными системами, удаленными друг от друга на значительные расстояния;

    *комплекс технических средств передачи информации

    7. Если маска подсети 255.255.192.0, то к одной подсети относятся адреса …

    193.29.179.40, 193.29.179.81, 193.29.92.64 и 193.29.179.22

    193.29.179.40 и 193.29.92.64

    193.29.179.40 и 193.29.179.22

    193.29.179.40 и 193.29.179.81

    8. Неверно, что … является характеристикой протокола UDP

    работа без установления соединения

    наличие в заголовке поля «контрольная сумма»

    техника плавающего окна

    9. Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …

    идентификация

    терминализация

    аутентификация

    10 Угроза системе передачи данных – это ...

    *раскрытие информации и прерывание обслуживания

    *хищение, удаление или потеря информации и/или других ресурсов

    *опасность искажения или модификации информации

    *опасность, состоящая в разрушении информации или других ресурсов

    11. Выделяют … уровень стека протоколов TCP/IP

    прикладной (application)

    сеансовый

    транспортный (transport)

    сетевой (internet)

    12. Поле заголовка IP-датаграммы … показывает количество преодолеваемых маршрутизаторов

    Time to Live

    Flags

    IHL

    Identification

    13. Неверно, что корректным МАС-адрес является …

    FE6794C76890

    FFFFFFFFFFFF

    00457FEB7777

    14. Авторизация – это процедура предоставления субъекту …

    предоставления субъекту определенных полномочий и ресурсов

    в данной системе определенного идентификатора

    предоставления субъекту определенной ключевой пары

    15. Команда протокола SMTP, которая служит для указания адреса получателя сообщения, – …

    HELO

    RCPT TO

    POST S

    END

    16. Команда … является командой протокола FTP

    DIR

    LS

    RNTO

    GET

    17. Управление доступом – это ...

    *защита персонала и ресурсов

    *реагирование на попытки несанкционированного доступа

    *способ защиты информации путем регулирования использования ресурсов (документов, технических и программных средств, элементов баз данных)

    18. К средствам технической защиты информации относятся ...

    *технические средства, предназначенные для предотвращения утечки информации по одному или нескольким техническим каналам

    *аппаратные и программные средства защиты

    *межсетевые экраны

    19. Наиболее частый случай нарушения безопасности информационной системы – …

    обиженные сотрудники

    компьютерные вирусы

    атаки извне

    ошибки персонала

    20. Первым при установлении связи по протоколу ТСР посылается пакет с установленным флагом … в заголовке

    SYN

    ACK

    FYN

    21. Для централизованной аутентификации можно использовать …

    RADIUS

    CONNECT

    RETAIL

    22. Криптографическую защиту на канальном уровне реализует протокол …

    PPTP

    SSL

    TCP

    SSH

    23. Трафик – это …

    канал передачи данных

    объем информации передаваемых по каналу передачи данных

    совокупность сообщений, передаваемых по сети электросвязи

    24. Протоколы … используются командой TRACEROUTE

    ICMP

    ICMP и UDP

    ARP и ICMP

    25. Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …

    SAP

    SSL

    TPC

    26. Аутентификация – это процедура проверки ...

    пользователя по его идентификатору

    подлинности заявленного пользователя, процесса или устройства

    пользователя по его имен

    27. Уровень технической защиты информации – это ...

    степень технической защиты

    процесс технической защиты информации

    совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям

    28. К протоколу ICMP относится сообщение …

    Transfer complete

    Network unreachable

    PORT command successful

    RCVD WILL STATUS

    29. S/Key – это протокол аутентификации на основе …

    PIN-кода

    одноразовых паролей

    многоразовых паролей

    30. Неверно, что … является состоянием соединения по протоколу ТСР

    LISTEN

    LAST-ACK

    WAIT

    SYN-SENT

    31. Неверно, что к протоколу IP относится такая функция, как …

    фрагментация

    маршрутизация

    достоверность передачи

    32. Сеть с адресом 190.25.32.0 принадлежит к классу …

    D

    C

    B

    А

    33. Чтобы усилить защиту беспроводной сети, следует …

    использовать шифрование с уникальными ключами

    изменить заводской SSID

    защитить протокол SSNP

    34. Реакция ОС Windows на FIN-сканирование в случае закрытого порта – …

    молчание

    посылка пакета с флагами SYN+ACK

    посылка пакета с флагами RST+ACK

    35. В первую очередь в таблице просматриваются маршруты типа «…»

    маршрут к сети

    маршрутизация

    маршрут к узлу

    маршрут по умолчанию

    36. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …

    фильтрация трафика

    дополнительная аутентификация

    шифрование передаваемой информации

    37. С помощью команды … в OC Windows NT можно посмотреть ARP-таблицу узла

    arp -a

    arp -d

    nbtstat -a

    netstat -d

    38. Неверно, что к пакету протокола добавляется IP-заголовок … из стека ТСР/IP

    DHCP

    ICMP

    ARP

    Список литературы 

    Тема 1. Проблемы информационной безопасности сетей

    Тема 2. Технологии аутентификации

    Тема З. Технологии межсетевых экранов

    Тема 4. Основы технологии вирryальных защищенных сетей

    Тема 5. Защита на канальном и сеансовых уровнях

    Тема 6. Защита на сетевом уровне

    Тема 7. Инфраструктура защиты на прикладном уровне

    Тема 8. Анализ защищенности и обнаружение атак

    Тема 9. Методы управления средствами сетевой безопасности 

    Документы
    Оценка 77 баллов из 100
    25 Кб
    • Комментарии
    Загрузка комментариев...

    Поделиться
    Назад к списку
    Наши специалисты ответят на любой интересующий вопрос по готовой работе
    Задать вопрос
    Любые темы работ, тестов, задач
    © 2025 Все права защищены. Эксперты сайта Твой-зачет проводят работу по подбору, обработке и структурированию материала по предложенной заказчиком теме. Результат данной работы не является готовым научным трудом, но может служить источником для его написания.
    Наши контакты

    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    info@твой-зачёт.рф
    Россия, Москва, Ленинградский Проспект, 78, Корп. 1 (временно работаем удаленно, прием клиентов не осуществляем)
    Оставайтесь на связи

    Сделано в ARTBYTE