***ВАЖНО*** Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам***
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
Оглавление
1. Сетевой адаптер, работающий в селективном режиме, игнорирует …
*только фреймы, не содержащие в поле «Адрес получателя» адрес данного узла
*фреймы, не содержащие в поле «Адрес получателя» адрес данного узла, а также широковещательные фреймы
*исключительно широковещательные фреймы
2. Адрес … используется для отправки широковещательных сообщений в данный сетевой сегмент
255.255.255.255
192.32.64.255
255.255.255.
0 0.0.0.0
3. Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …
конструктивный сертификат
модуль доступа
цифровой сертификат
4. Службой TELNET обычно используется порт № …
21
20
23
22
5. Пакет, передаваемый по протоколу ТСР, – это …
сегмент
фрейм (кадр)
датаграмма (дейтаграмма)
6. Средства телекоммуникации – это …
* проводное, оптико-волоконное и беспроводное соединение объектов
*совокупность средств связи, обеспечивающих передачу данных между ЭВМ и информационными системами, удаленными друг от друга на значительные расстояния;
*комплекс технических средств передачи информации
7. Если маска подсети 255.255.192.0, то к одной подсети относятся адреса …
193.29.179.40, 193.29.179.81, 193.29.92.64 и 193.29.179.22
193.29.179.40 и 193.29.92.64
193.29.179.40 и 193.29.179.22
193.29.179.40 и 193.29.179.81
8. Неверно, что … является характеристикой протокола UDP
работа без установления соединения
наличие в заголовке поля «контрольная сумма»
техника плавающего окна
9. Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …
идентификация
терминализация
аутентификация
10 Угроза системе передачи данных – это ...
*раскрытие информации и прерывание обслуживания
*хищение, удаление или потеря информации и/или других ресурсов
*опасность искажения или модификации информации
*опасность, состоящая в разрушении информации или других ресурсов
11. Выделяют … уровень стека протоколов TCP/IP
прикладной (application)
сеансовый
транспортный (transport)
сетевой (internet)
12. Поле заголовка IP-датаграммы … показывает количество преодолеваемых маршрутизаторов
Time to Live
Flags
IHL
Identification
13. Неверно, что корректным МАС-адрес является …
FE6794C76890
FFFFFFFFFFFF
00457FEB7777
14. Авторизация – это процедура предоставления субъекту …
предоставления субъекту определенных полномочий и ресурсов
в данной системе определенного идентификатора
предоставления субъекту определенной ключевой пары
15. Команда протокола SMTP, которая служит для указания адреса получателя сообщения, – …
HELO
RCPT TO
POST S
END
16. Команда … является командой протокола FTP
DIR
LS
RNTO
GET
17. Управление доступом – это ...
*защита персонала и ресурсов
*реагирование на попытки несанкционированного доступа
*способ защиты информации путем регулирования использования ресурсов (документов, технических и программных средств, элементов баз данных)
18. К средствам технической защиты информации относятся ...
*технические средства, предназначенные для предотвращения утечки информации по одному или нескольким техническим каналам
*аппаратные и программные средства защиты
*межсетевые экраны
19. Наиболее частый случай нарушения безопасности информационной системы – …
обиженные сотрудники
компьютерные вирусы
атаки извне
ошибки персонала
20. Первым при установлении связи по протоколу ТСР посылается пакет с установленным флагом … в заголовке
SYN
ACK
FYN
21. Для централизованной аутентификации можно использовать …
RADIUS
CONNECT
RETAIL
22. Криптографическую защиту на канальном уровне реализует протокол …
PPTP
SSL
TCP
SSH
23. Трафик – это …
канал передачи данных
объем информации передаваемых по каналу передачи данных
совокупность сообщений, передаваемых по сети электросвязи
24. Протоколы … используются командой TRACEROUTE
ICMP
ICMP и UDP
ARP и ICMP
25. Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …
SAP
SSL
TPC
26. Аутентификация – это процедура проверки ...
пользователя по его идентификатору
подлинности заявленного пользователя, процесса или устройства
пользователя по его имен
27. Уровень технической защиты информации – это ...
степень технической защиты
процесс технической защиты информации
совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям
28. К протоколу ICMP относится сообщение …
Transfer complete
Network unreachable
PORT command successful
RCVD WILL STATUS
29. S/Key – это протокол аутентификации на основе …
PIN-кода
одноразовых паролей
многоразовых паролей
30. Неверно, что … является состоянием соединения по протоколу ТСР
LISTEN
LAST-ACK
WAIT
SYN-SENT
31. Неверно, что к протоколу IP относится такая функция, как …
фрагментация
маршрутизация
достоверность передачи
32. Сеть с адресом 190.25.32.0 принадлежит к классу …
D
C
B
А
33. Чтобы усилить защиту беспроводной сети, следует …
использовать шифрование с уникальными ключами
изменить заводской SSID
защитить протокол SSNP
34. Реакция ОС Windows на FIN-сканирование в случае закрытого порта – …
молчание
посылка пакета с флагами SYN+ACK
посылка пакета с флагами RST+ACK
35. В первую очередь в таблице просматриваются маршруты типа «…»
маршрут к сети
маршрутизация
маршрут к узлу
маршрут по умолчанию
36. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …
фильтрация трафика
дополнительная аутентификация
шифрование передаваемой информации
37. С помощью команды … в OC Windows NT можно посмотреть ARP-таблицу узла
arp -a
arp -d
nbtstat -a
netstat -d
38. Неверно, что к пакету протокола добавляется IP-заголовок … из стека ТСР/IP
DHCP
ICMP
ARP
Список литературы
Тема 1. Проблемы информационной безопасности сетей
Тема 2. Технологии аутентификации
Тема З. Технологии межсетевых экранов
Тема 4. Основы технологии вирryальных защищенных сетей
Тема 5. Защита на канальном и сеансовых уровнях
Тема 6. Защита на сетевом уровне
Тема 7. Инфраструктура защиты на прикладном уровне
Тема 8. Анализ защищенности и обнаружение атак
Тема 9. Методы управления средствами сетевой безопасности