СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Безопасность internet ресурсов - тест синергия

Нажмите, чтобы узнать подробности

Disynergy.ru – Сдача тестов без предоплаты

Email: [email protected]

Whatsapp/Telegram/Viber: +7(924) 305-23-08

  1. …протокол реализует криптографическую защиту на канальном уровне
  2. Back Orifice - это .
  3. S/Key - это протокол аутентификации на основе
  4. Авторизация – это процедура предоставления субъекту …
  5. Атака., при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «.»
  6. Аутентификация – это процедура проверки.
  7. Базовым законом s области защиты информации является принятый б начале 1995 года Федеральный закон
  8. Боевые диалеры (war dialer) - это.
  9. В первую очередь в таблице маршрутизации просматривается маршрут …
  10. Государственные информационные ресурсы являются
  11. Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется.
  12. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться.
  13. Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …
  14. Для указания адреса получателя сообщения служит команда протокола SMTP …
  15. Для централизованной аутентификации можно использовать …
  16. Защита информации - это
  17. Информационные ресурсы делятся на.
  18. Информация, отнесенная к государственной тайне.
  19. К компьютерным атакам относят.
  20. К маске подсети 255.255.192.0 относятся адреса: …
  21. К основным достоинствам экранирующих маршрутизаторов можно отнести
  22. К протоколу ICMP относится сообщение «…»
  23. К протоколу IP относится …
  24. К средствам технической защиты информации относятся.
  25. Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит.
  26. Количество преодолеваемых маршрутизаторов показывает поле заголовка IP датаграммы …
  27. Командой TRACEROUTE используются протоколы …
  28. Командой протокола FTP является команда …
  29. Межсетевые экраны - это
  30. Метод сетевой атаки, являющейся комбинацией «подслушивания» и IP spoofing'a. называется
  31. Многокомпонентный экран включает.
  32. На DNS возможна атака
  33. Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …
  34. Наиболее частый случай нарушения безопасности информационной системы – …
  35. Неверно, что к пакету протокола … из стека ТСР/IP добавляется IP-заголовок
  36. Неверно, что к протоколу IP относится такая функция, как …
  37. Неверно, что корректным МАС-адресом является …
  38. Неверно, что состоянием соединения по протоколу TCP является …
  39. Неверно, что характеристикой протокола UDP является …
  40. Неверно., что средством борьбы с IP-spoofing является.
  41. От реальной системы, осуществляющей межсетевое экранирования., обычно требуют
  42. Пакет, передаваемый по протоколу ТСР, называется …
  43. По статистике, больше всего сетевых атак организованы из-под операционной системы.
  44. Под политикой безопасности понимают.
  45. Посмотреть ARP таблицу узла (OC Windows NT) можно с помощью команды …
  46. При установлении связи по протоколу ТСР первым посылается пакет с установленным флагом … в заголовке
  47. Программы, которые проверяют большие группы компьютеров в Интернете з поисках уязвимых к тому или иному конкретному виду атаки., называются.
  48. Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в
  49. Реакцией ОС семейства Windows на FIN-сканирование в случае закрытого порта является …
  50. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются.
  51. Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы …
  52. Сетевые анализаторы (снифферы) - это программы, которые.
  53. Сетевые сканеры - это программы, которые.
  54. Сеть с адресом 190.25.32.0 принадлежит к классу …
  55. Службой TELNET обычно используется номер порта …
  56. Средства телекоммуникации – это …
  57. Трафик – это …
  58. Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …
  59. Угроза системе передачи данных – это.
  60. Управление доступом – это.
  61. Уровень технической защиты информации – это.
  62. Уровни стека протоколов TCP/IP:
  63. Устройство SunScreen содержит. Ethernet-адаптеров
  64. Федеральный закон № 139-ФЗ от 28 июля 2012 года - дополнения «о защите детей».
  65. Чтобы усилить защиту беспроводной сети, следует …
  66. Экранирование дает возможность контролировать информационные потоки, направленные.
  67. Экранирующий транспорт.

Тесты синергия

13.02.2022 23:16


Рекомендуем курсы ПК и ПП