Безопасность сетей и каналов передачи данных 77 баллов
Безопасность сетей и каналов передачи данных (тест с ответами
Синергия )
38 вопросов с ответами ОЦЕНКА 77/100 баллов
1. Сетевой адаптер, работающий в селективном режиме, игнорирует
…
только фреймы, не содержащие в поле «Адрес получателя» адрес
данного узла
фреймы, не содержащие в поле «Адрес получателя» адрес данного узла,
а также широковещательные фреймы
исключительно широковещательные фреймы
2. Адрес … используется для отправки широковещательных сообщений в
данный сетевой сегмент
255.255.255.255
192.32.64.255
255.255.255.
0 0.0.0.0
3. Набор данных, который позволяет поставить открытый ключ с
объектом, имеющим соответствующий закрытый ключ, носит название
…
конструктивный сертификат
модуль доступа
цифровой сертификат
4. Службой TELNET обычно используется порт № …
21
20
23
22
5. Пакет, передаваемый по протоколу ТСР, – это …
сегмент
фрейм (кадр)
датаграмма (дейтаграмма)
6. Средства телекоммуникации – это …
проводное, оптико-волоконное и беспроводное соединение объектов
совокупность средств связи, обеспечивающих передачу данных между
ЭВМ и информационными системами, удаленными друг от друга на
значительные расстояния; комплекс технических средств передачи
информации
7. Если маска подсети 255.255.192.0, то к одной подсети относятся
адреса …
193.29.179.40, 193.29.179.81, 193.29.92.64 и 193.29.179.22
193.29.179.40 и 193.29.92.64
193.29.179.40 и 193.29.179.22
193.29.179.40 и 193.29.179.81
8. Неверно, что … является характеристикой протокола UDP
работа без установления соединения
наличие в заголовке поля «контрольная сумма»
техника плавающего окна
9. Когда пользователь входит в домен, вводя реквизиты своей учетной
записи, происходит …
идентификация
терминализация
аутентификация
10 Угроза системе передачи данных – это ...
раскрытие информации и прерывание обслуживания
хищение, удаление или потеря информации и/или других ресурсов
опасность искажения или модификации информации
опасность, состоящая в разрушении информации или других
ресурсов
11. Выделяют … уровень стека протоколов TCP/IP
прикладной (application)
сеансовый
транспортный (transport)
сетевой (internet)
12. Поле заголовка IP-датаграммы … показывает количество
преодолеваемых маршрутизаторов
Time to Live
Flags
IHL
Identification
13. Неверно, что корректным МАС-адрес является …
FE6794C76890
FFFFFFFFFFFF
00457FEB7777
14. Авторизация – это процедура предоставления субъекту …
предоставления субъекту определенных полномочий и ресурсов в данной
системе определенного идентификатора
предоставления субъекту определенной ключевой пары
15. Команда протокола SMTP, которая служит для указания адреса
получателя сообщения, – …
HELO
RCPT TO
POST S
END
16. Команда … является командой протокола FTP
DIR
LS
RNTO
GET
17. Управление доступом – это ...
защита персонала и ресурсов
реагирование на попытки несанкционированного доступа
способ защиты информации путем регулирования использования ресурсов
(документов, технических и программных средств, элементов баз
данных)
18. К средствам технической защиты информации относятся ...
технические средства, предназначенные для предотвращения утечки
информации по одному или нескольким техническим каналам
аппаратные и программные средства защиты
межсетевые экраны
19. Наиболее частый случай нарушения безопасности информационной
системы – …
обиженные сотрудники
компьютерные вирусы
атаки извне
ошибки персонала
20. Первым при установлении связи по протоколу ТСР посылается пакет
с установленным флагом … в заголовке
SYN
ACK
FYN
21. Для централизованной аутентификации можно использовать …
RADIUS
CONNECT
RETAIL
22. Криптографическую защиту на канальном уровне реализует протокол
…
PPTP
SSL
TCP
SSH
23. Трафик – это …
канал передачи данных
объем информации передаваемых по каналу передачи данных
совокупность сообщений, передаваемых по сети электросвязи
24. Протоколы … используются командой TRACEROUTE
ICMP
ICMP и UDP
ARP и ICMP
25. Трафик между клиентами и серверами во внутренней сети лучше
всего защищать при помощи …
SAP
SSL
TPC
26. Аутентификация – это процедура проверки ...
пользователя по его идентификатору
подлинности заявленного пользователя, процесса или устройства
пользователя по его имен
27. Уровень технической защиты информации – это ...
степень технической защиты
процесс технической защиты информации
совокупность методов и средств технической защиты информации,
соответствующих нормируемым показателям
28. К протоколу ICMP относится сообщение …
Transfer complete
Network unreachable
PORT command successful
RCVD WILL STATUS
29. S/Key – это протокол аутентификации на основе …
PIN-кода
одноразовых паролей
многоразовых паролей
30. Неверно, что … является состоянием соединения по протоколу
ТСР
LISTEN
LAST-ACK
WAIT
SYN-SENT
31. Неверно, что к протоколу IP относится такая функция, как …
фрагментация
маршрутизация
достоверность передачи
32. Сеть с адресом 190.25.32.0 принадлежит к классу …
D
C
B
А
33. Чтобы усилить защиту беспроводной сети, следует …
использовать шифрование с уникальными ключами
изменить заводской SSID
защитить протокол SSNP
34. Реакция ОС Windows на FIN-сканирование в случае закрытого порта
– …
молчание
посылка пакета с флагами SYN+ACK
посылка пакета с флагами RST+ACK
35. В первую очередь в таблице просматриваются маршруты типа
«…»
маршрут к сети
маршрутизация
маршрут к узлу
маршрут по умолчанию
36. Для защиты от прослушивания трафика при помощи сетевого
анализатора может использоваться …
фильтрация трафика
дополнительная аутентификация
шифрование передаваемой информации
37. С помощью команды … в OC Windows NT можно посмотреть
ARP-таблицу узла
arp -a
arp -d
nbtstat -a
netstat -d
38. Неверно, что к пакету протокола добавляется IP-заголовок … из
стека ТСР/IP
DHCP
ICMP
ARP
После покупки вы получите ответы на вопросы которые указаны в
описании товара
Во избежание накруток, отзыв можно оставить только после покупки.
Покупку в нашем магазине вы можете оплатить одним из десятка способов на ваш вкус. Мы принимает практически все виды электронных денег, банковские карты, переводы платежными терминалами и так далее — через надежный сервис мгновенных покупок Oplata.info, который гарантирует безопасность сделки.
Как правило, доставка электронного товара происходит практически мгновенно: он приходит на электронную почту, указанную вами при оплате. Для некоторых типов товаров возможны исключения. В этих случаях они всегда подробно описаны продавцом.