Распродажа
 

Безопасность internet ресурсов

225,00 руб.

Здесь вы можете купить ответы на тест “Безопасность internet ресурсов”, которые подойдут для прохождения онлайн тестирования в: МФПУ “Синергия”, МОИ, МТИ, МосАП и других образовательных учреждения на платформе LMS.SYNERGY.

Сборник с ответами содержит ответы на 67 вопросов.

Гарантируется оценка от “Хорошо”.

Купите этот продукт сейчас и получите 225 баллов!
Категория: Метки: , , ,
 

Описание

…протокол реализует криптографическую защиту на канальном уровне

  • SSH
  • TCP
  • PPTP
  • SSL

Back Orifice – это …

  • сложная программа онлайнового общения с большим числом разнообразных возможностей
  • усилитель, позволяющий атакующему анонимно блокировав работу компьютера жертвы из-за прихода ему по сети огромного количества пакетов
  • это сложное средство для сканирования сети
  • троянский конь, позволяющий пользователю удаленно управлять компьютером с Windows с помощью удобного графического интерфейса

S/Key – это протокол аутентификации на основе

  • многоразовых паролей
  • PIN-кода
  • одноразовых паролей
Посмотреть весь список вопросов

Авторизация – это процедура предоставления субъекту …

  • определенных полномочий и ресурсов в данной системе
  • определенного идентификатора
  • предоставления субъекту определенной ключевой пары

Атака., при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «…»

  • IP-spoofirg (предсказание TCP TCP sequence number)
  • DDOS
  • перехват сетевого потока (sniffing)
  • SQL-инъекция

Аутентификация – это процедура проверки …

  • пользователя по его идентификатору

 

  • подлинности заявленного пользователя, процесса или устройства
  • пользователя по его имен

Базовым законом s области защиты информации является принятый б начале 1995 года Федеральный закон

  • о связи
  • о персональных данных
  • Об информации, информатизации и защите информации

Боевые диалеры (war dialer) – это …

  • программы для шифрования паролей
  • программы контроля входящего и исходящего трафика
  • сканеры уязвимых мест ПК или сети к определенным видам атак
  • программы для обзвона большего числа телефонных номеров в поисках компьютеров, обрабатывающих входящие звонки

В первую очередь в таблице маршрутизации просматривается маршрут …

  • по умолчанию
  • узлу
  • сети

Государственные информационные ресурсы являются

  • полностью открытыми и общедоступными без исключения
  • полностью закрытыми
  • открытыми и общедоступными, но с исключением документированной информации, отнесенной законом к категории ограниченного доступа

Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется …

  • Intranet Scanner
  • Firewall Scanner
  • RealSecure

Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …

  • Фильтрация трафика
  • шифрование передаваемой информации
  • дополнительная аутентификация

Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …

  • 255.255.255

 

  • 32.64.255
  • 0.0.0
  • 255.255.0

Для указания адреса получателя сообщения служит команда протокола SMTP …

  • SEND

 

  • HELO
  • POST
  • RCPT TO

Для централизованной аутентификации можно использовать …

  • RADIUS
  • CONNECT

 

  • RETAIL

Защита информации – это

  • комплекс мероприятий, направленных на обеспечение информационной безопасности
  • поддержание целостности, доступности, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных
  • система ресурсов, направленная на защиту от перчи и утери информации
  • совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов

Информационные ресурсы делятся на …

  • государственные и негосударственные
  • государственные и кооперативные
  • негосударственные и кооперативные

Информация, отнесенная к государственной тайне….

  • сносится к конфиденциальной информации
  • является составной частью информации с ограниченным доступом
  • содержит все виды защищаемой информации

К компьютерным атакам относят…

  • удаленное проникновение в компьютер: программы, которые получают неавторизованный доступ к другому компьютеру через Интернет (или локальную сеть)
  • локальнее проникновение в компьютер: программы, которые получают неавторизованный доступ к компьютеру,на котором они работают
  • удаленное блокирование компьютера: программы, которые через Интернет (или сеть) блокирую работу всего удаленного компьютера или отдельной программы на нем (для восстановления работоспособности чаще всего компьютер надо перезагрузить)
  • локальнее блокирование компьютера: программы, которые блокируют работу компьютера, на котором они работают
  • социальный анализ трафика

К маске подсети 255.255.192.0 относятся адреса: …

  • 29.179.40, 193.29.179.22

 

  • 29.179.40, 193.29.179.81
  • 29.179.40, 193.29.179.81, 193.29.92.64, 193.29.179.22
  • 29.179.40, 193.29.92.64

К основным достоинствам экранирующих маршрутизаторов можно отнести

  • дешевизну
  • прозрачность для более для более высоких уровней моделей OSI
  • неограниченность анализируемой информации
  • сильная обеспечиваемая защита

К протоколу ICMP относится сообщение «…»

  • RCVD WILL STATUS

 

  • Transfer complete
  • Network unreachable
  • PORT command successful

К протоколу IP относится …

  • фрагментация

 

  • маршрутизация
  • достоверность передачи

К средствам технической защиты информации относятся …

  • технические средства, предназначенные для предотвращения утечки информации по одному или

 

  • нескольким техническим каналам
  • аппаратные и программные средства защиты
  • межсетевые экраны

Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит…

  • идентификация
  • аутентификация
  • терминализация

Количество преодолеваемых маршрутизаторов показывает поле заголовка IP датаграммы …

  • Flags
  • Time to Live
  • IHL
  • Identification

Командой TRACEROUTE используются протоколы …

  • ARP и ICMP

 

  • ICMP
  • ICMP и UDP

Командой протокола FTP является команда …

  • DIR

 

  • GET
  • LS
  • RNTO

Межсетевые экраны – это

  • программы для шифрования паролей
  • программы контроля входящего и исходящего трафика
  • сканеры уязвимых мест ПК или сети к определенным видам атак

Метод сетевой атаки, являющейся комбинацией «подслушивания» и IP spoofing’a.. называется

  • АСК-буря
  • IP Hijacking
  • ping flood
  • SYN flooding

Многокомпонентный экран включает…

  • внешний экранирующий маршрутизатор
  • экранирующий шлюз
  • внутренний экранирующий маршрутизатор
  • внешний экранирующий шлюз

На DNS возможна атака …

  • footprinting

 

  • IP spoofing
  • fishing

Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …

  • конструктивный сертификат
  • модуль доступа
  • цифровой сертификат

Наиболее частый случай нарушения безопасности информационной системы – …

  • обиженные сотрудники

 

  • компьютерные вирусы
  • атаки извне
  • ошибки персонала

Неверно, что к пакету протокола … из стека ТСР/IP добавляется IP-заголовок

  • ICMP
  • ARP
  • DHCP

Неверно, что к протоколу IP относится такая функция, как …

  • фрагментация
  • маршрутизация
  • достоверность передачи

Неверно, что корректным МАС-адресом является …

  • 00457FEB7777

 

  • FE6794C76890
  • FFFFFFFFFFFF

Неверно, что состоянием соединения по протоколу TCP является …

  • SYN-SENT
  • LAST- ACK
  • LISTEN
  • WAIT

Неверно, что характеристикой протокола UDP является …

  • работа без установления соединения
  • техника плавающего окна
  • наличие в заголовке поля «контрольная сумма»

Неверно., что средством борьбы с IP-spoofing является …

  • шифрование данных
  • усложнение угадывания sequence number
  • увеличение скорости изменения sequence number на сервере
  • установка firewall

От реальной системы, осуществляющей межсетевое экранирования., обычно требуют

  • обеспечивать безопасность внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи
  • обладать мощными и гибкими средствами управления для полного и, насколько возможно, простого воплощения в жизнь политики безопасности организации
  • обеспечивать простую реконфигурацию системы при изменении структуры сети
  • иметь средства авторизации доступа пользователей через внешние подключения
  • уменьшать уязвимость внутренних сервисов безопасности

Пакет, передаваемый по протоколу ТСР, называется …

  • фрейм (кадр)
  • сегмент
  • датаграмма (дейтаграмма)

По статистике, больше всего сетевых атак организованы из-под операционной системы …

  • Linux
  • Mac OS
  • Windows
  • FreeBSD

Под политикой безопасности понимают …

  • комплекс мероприятий, направленных на обеспечение информационной безопасности
  • поддержание целостности, доступности, конфиденциальности информации и ресурсов, используемых для ввода,хранения, обработки и передачи данных
  • систему ресурсов, направленную на защиту’ с порчи и утери информации
  • совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов

Посмотреть ARP таблицу узла (OC Windows NT) можно с помощью команды …

  • nbtstat -a

 

  • netstat –d
  • arp –a
  • arp -d

При установлении связи по протоколу ТСР первым посылается пакет с установленным флагом … в заголовке

  • SYN
  • ACK
  • FYN

Программы, которые проверяют большие группы компьютеров в Интернете з поисках уязвимых к тому или иному конкретному виду атаки., называются …

  • сканерами уязвимых мест программ
  • сетевыми сканерами
  • вскрывателями паролей
  • сетевыми анализаторами (снифферами)

Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в

  • 1990г.
  • 1994г.
  • 1997г.
  • 2000г.

Реакцией ОС семейства Windows на FIN-сканирование в случае закрытого порта является …

  • посылка пакета с флагами syn+ack
  • молчание
  • посылка пакета с флагами rst+ack

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются …

  • непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц обслуживающих информационные системы
  • кражи и подлоги
  • преднамеренные попытки получения несанкционированного доступа через внешние коммуникации

Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы …

  • не содержащие в поле «адрес получателя» адрес данного узла

 

  • не содержащие в поле «адрес получателя» адрес данного узла и широковещательные
  • широковещательные

Сетевые анализаторы (снифферы) – это программы, которые…

  • обнаруживают легко угадываемые пароли в зашифрованных файлах паролей
  • слушают сетевой трафик
  • осуществляют сбор информации с сети
  • через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем

Сетевые сканеры – это программы, которые…

  • обнаруживают легко угадываемые пароли в зашифрованных файлах паролей
  • слушают сетевой трафик
  • осуществляют сбор информации с сети
  • через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем

Сеть с адресом 190.25.32.0 принадлежит к классу …

  • D

 

  • C
  • B

 

  • А

Службой TELNET обычно используется номер порта …

  • 20
  • 22
  • 21
  • 23

Средства телекоммуникации – это …

  • проводное, оптико-волоконное и беспроводное соединение объектов

 

  • совокупность средств связи, обеспечивающих передачу данных между ЭВМ и информационными системами, удаленными друг от друга на значительные расстояния;
  • комплекс технических средств передачи информации

Трафик – это …

  • канал передачи данных

 

  • объем информации передаваемых по каналу передачи данных совокупность сообщений,
  • передаваемых по сети электросвязи

Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …

  • SAP
  • SSL
  • TPC

Угроза системе передачи данных – это …

  • раскрытие информации и прерывание обслуживания

 

  • хищение, удаление или потеря информации и/или других ресурсов
  • опасность искажения или модификации информации
  • опасность, состоящая в разрушении информации или других ресурсов

Управление доступом – это …

  • защита персонала и ресурсов
  • реагирование на попытки несанкционированного доступа

 

  • способ защиты информации путем регулирования использования ресурсов (документов, технических и программных средств, элементов баз данных)

Уровень технической защиты информации – это …

  • степень технической защиты

 

  • процесс технической защиты информации

 

  • совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям

Уровни стека протоколов TCP/IP:

  • прикладной (application), транспортный (transport), сеансовый (dalsatcom)
  • сеансовый (dalsatcom), транспортный (transport), сетевой (internet)
  • прикладной (application), транспортный (transport), сетевой (internet)

Устройство SunScreen содержит… Ethernet-адаптеров

  • 5
  • 6
  • 7
  • 8

Федеральный закон № 139-ФЗ от 28 июля 2012 года – дополнения «о защите детей» …

  • подразумевает возможность блокировки сайтов, содержащих нелицензионный контент, по требованию правообладателя
  • привел к созданию «Единого реестра запрещённых сайтов»
  • связан с блокировкой экстремистских сайтов

Чтобы усилить защиту беспроводной сети, следует …

  • использовать шифрование с уникальными ключами
  • изменить заводской SSID
  • защитить протокол SSNP

Экранирование дает возможность контролировать информационные потоки, направленные …

  • только во внутреннюю область
  • только во внешнюю область
  • во внутреннюю и внешнюю область

 

Экранирующий транспорт …

  • представляет собой комплекс мероприятий, награбленных на обеспечение информационной безопасности
  • поддерживает целостность, доступность, конфиденциальность информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных
  • представляет собой совокупность документированных управленческих решений, направленных на защиту
    информации и связанных с ней ресурсов
  • позволяет контролировать процесс установления виртуальных соединений и передачу информации по ним

Отзывы

Отзывов пока нет.

Только зарегистрированные клиенты, купившие данный товар, могут публиковать отзывы.