engineerklub | Дата: Четверг, 23.01.2025, 16:57 | Сообщение # 1 |
 Генералиссимус
Группа: Администраторы
Сообщений: 34105
Статус: Offline
| Безопасность Internet ресурсов (тест с ответами Синергия)
1. К протоколу IP относится … фрагментация маршрутизация достоверность передачи 2. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться … шифрование передаваемой информации дополнительная аутентификация фильтрация трафика 3. Наиболее частым случаем нарушения безопасности информационной системы являюся … вирусы ошибки персонала обиженные сотрудники атаки извне 4. Чтобы усилить защиту беспроводной сети, следует … использовать шифрование с уникальными ключами изменить заводской SSID защитить протокол SSNP 5. Неверно, что к пакету протокола … из стека ТСР/IP добавляется IP-заголовок ICMP ARP DHCP 6. Уровень технической защиты информации – это ... степень технической защиты процесс технической защиты информации совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям 7. Командой протокола FTP является команда … DIR GET LS RNTO 8. К маске подсети 255.255.192.0 относятся адреса: … 193.29.179.40, 193.29.179.22 193.29.179.40, 193.29.179.81 193.29.179.40, 193.29.179.81, 193.29.92.64, 193.29.179.22 193.29.179.40, 193.29.92.64 9. Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи … SAP SSL TPC 10 Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название … конструктивный сертификат модуль доступа цифровой сертификат 11. Для централизованной аутентификации можно использовать … RADIUS CONNECT RETAIL 12. Посмотреть ARP таблицу узла (OC Windows NT) можно с помощью команды … nbtstat -a netstat –d arp –a arp -d 13. К средствам технической защиты информации относятся ... *технические средства, предназначенные для предотвращения утечки информации по одному или нескольким техническим каналам *аппаратные и программные средства защиты *межсетевые экраны 14. Наиболее частый случай нарушения безопасности информационной системы – … обиженные сотрудники компьютерные вирусы атаки извне ошибки персонала 15. Управление доступом – это ... *защита персонала и ресурсов *реагирование на попытки несанкционированного доступа *способ защиты информации путем регулирования использования ресурсов (документов, технических и программных средств, элементов баз данных)
СКАЧАТЬ
|
|
| |