Автор24

Информация о работе

Подробнее о работе

Страница работы

Безопасность сетей и каналов передачи данных Ответы на тест Синергия МТИ МОИ

  • 6 страниц
  • 2021 год
  • 1 просмотр
  • 0 покупок
Автор работы

AleksandrChernyshev

На данном сайте выкладываю только готовые работы.

260 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Выделяют ... уровень стека протоколов TCP/IP
прикладной (application)
транспортный (transport)
сетевой (internet)
сеансовый

Неверно, что ... является характеристикой протокола UDP
наличие в заголовке поля «контрольная сумма»
работа без установления соединения
техника плавающего окна

Сетевой адаптер, работающий в селективном режиме, игнорирует ...
только фреймы, не содержащие в поле «Адрес получателя» адрес данного узла
исключительно широковещательные фреймы
фреймы, не содержащие в поле «Адрес получателя» адрес данного узла, а также широковещательные фреймы

Трафик - это...
совокупность сообщений, передаваемых по сети электросвязи
канал передачи данных
объем информации передаваемых по каналу передачи данных

Команда протокола SMTP, которая служит для указания адреса получателя сообщения, - ...
НЕLO
RCPT TO
SEND
POST

Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит ...
идентификация
аутентификация
терминализация

Управление доступом - это ...
защита персонала и ресурсов
реагирование на попытки несанкционированного доступа
способ защиты информации путем регулирования использования ресурсов (документов, технических и программных средств, элементов баз данных)

Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название...
модуль доступа
цифровой сертификат
конструктивный сертификат

Неверно, что к протоколу IP относится такая функция, как ...
фрагментация
маршрутизация
достоверность передачи

Средства телекоммуникации - это ...
совокупность средств связи, обеспечивающих передачу данных между ЭВМ и информационными системами, удаленными друг от друга на значительные расстояния;
комплекс технических средств передачи информации
проводное, оптико-волоконное и беспроводное соединение объектов

К средствам технической защиты информации относятся ..
аппаратные и программные средства защиты
технические средства, предназначенные для предотвращения утечки информации по одному или нескольким техническим каналам
межсетевые экраны

Авторизация - это процедура предоставления субъекту ...
предоставления субъекту определенных полномочий и ресурсов в данной системе
определенного идентификатора
предоставления субъекту определенной ключевой пары

Команда ... является командой протокола FTP
RNTO
DIR
LS
GET

Наиболее частый случай нарушения безопасности информационной системы - ...
атаки извне
обиженные сотрудники
ошибки персонала
компьютерные вирусы

Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи ...
SAP
SSL
ТРС

Службой TELNET обычно используется порт № ...
20
21
22
23

Криптографическую защиту на канальном уровне реализует протокол ...
SSL
SSH
TCP
РРТР

Чтобы усилить защиту беспроводной сети, следует ...
изменить заводской SSID
использовать шифрование с уникальными ключами
защитить протокол SSNP

Адрес ... используется для отправки широковещательных сообщений в данный сетевой сегмент
192.32.64.255
255.255.255.255
255.255.255.0
0.0.0.0

Первым при установлении связи по протоколу TCP посылается пакет с установленным флагом ... в заголовке
SYN
FYN
АСК

Неверно, что к пакету протокола добавляется IP-заголовок ... из стека TCP/IP
ICMP
DHCP
ARP

В первую очередь в таблице просматриваются маршруты типа «...»
маршрутизация
маршрут к сети
маршрут по умолчанию
маршрут к узлу

Неверно, что ... является состоянием соединения по протоколу TCP
LISTEN
SYN-SENT
WAIT
LAST-АС К

Аутентификация - это процедура проверки ...
подлинности заявленного пользователя, процесса или устройства
пользователя по его идентификатору
пользователя по его имен

Протоколы ... используются командой TRACEROUTE
ICMP
ARP и ICMP
ICMP и UDP

Для централизованной аутентификации можно использовать ...
RADIUS
RETAIL
CONNECT

Сеть с адресом 190.25.32.0 принадлежит к классу ...
A
B
C
D

С помощью команды ... в ОС Windows NT можно посмотреть ARP-таблицу узла
netstat -d
arp -а
arp -d
nbtstat -а

Угроза системе передачи данных - это ...
опасность, состоящая в разрушении информации или других ресурсов
опасность искажения или модификации информации
хищение, удаление или потеря информации и/или других ресурсов
раскрытие информации и прерывание обслуживания

Пакет, передаваемый по протоколу TCP, - это ...
фрейм (кадр)
датаграмма (дейтаграмма)
сегмент

Уровень технической защиты информации - это
степень технической защиты
совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям
процесс технической защиты информации

S/Key - это протокол аутентификации на основе ...
многоразовых паролей
PIN-кода
одноразовых паролей

Поле заголовка IР-датаграммы ... показывает количество преодолеваемых маршрутизаторов
Identification
Flags
Time to Live

Если маска подсети 255.255.192.0, то к одной подсети относятся адреса ...
193.29.179.40 и 193.29.179.81
193.29.179.40, 193.29.179.81, 193.29.92.64 и 193.29.179.22
193.29.179.40 и 193.29.92.64
193.29.179.40 и 193.29.179.22

Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться ...
фильтрация трафика
шифрование передаваемой информации
дополнительная аутентификация

Реакция ОС Windows на FIN-сканирование в случае закрытого порта - ...
посылка пакета с флагами RST+ACK
молчание
посылка пакета с флагами SYN+ACK

Правильные ответы на вопросы выделены зеленым цветом. Возможен поиск по документу (сочетание клавиш Ctrl+F).
На оценку "Хорошо". В зависимости от комбинации вопросов в вашем варианте теста возможна вариативность итогового балла в небольших пределах.
После оплаты вы сможете скачать файл со всеми ответами. Все вопросы указаны ниже в содержании.
ВАЖНО: Перед покупкой убедитесь, что ваши вопросы совпадают с вопросами, перечисленными во вкладке "Содержание". Если вашего вопроса нет в "Содержание", значит его нет и в файле с правильными ответами.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Ответы на вопросы», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Выделяют ... уровень стека протоколов TCP/IP
прикладной (application)
транспортный (transport)
сетевой (internet)
сеансовый

Неверно, что ... является характеристикой протокола UDP
наличие в заголовке поля «контрольная сумма»
работа без установления соединения
техника плавающего окна

Сетевой адаптер, работающий в селективном режиме, игнорирует ...
только фреймы, не содержащие в поле «Адрес получателя» адрес данного узла
исключительно широковещательные фреймы
фреймы, не содержащие в поле «Адрес получателя» адрес данного узла, а также широковещательные фреймы

Трафик - это...
совокупность сообщений, передаваемых по сети электросвязи
канал передачи данных
объем информации передаваемых по каналу передачи данных

Команда протокола SMTP, которая служит для указания адреса получателя сообщения, - ...
НЕLO
RCPT TO
SEND
POST

Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит ...
идентификация
аутентификация
терминализация

Управление доступом - это ...
защита персонала и ресурсов
реагирование на попытки несанкционированного доступа
способ защиты информации путем регулирования использования ресурсов (документов, технических и программных средств, элементов баз данных)

Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название...
модуль доступа
цифровой сертификат
конструктивный сертификат

Неверно, что к протоколу IP относится такая функция, как ...
фрагментация
маршрутизация
достоверность передачи

Средства телекоммуникации - это ...
совокупность средств связи, обеспечивающих передачу данных между ЭВМ и информационными системами, удаленными друг от друга на значительные расстояния;
комплекс технических средств передачи информации
проводное, оптико-волоконное и беспроводное соединение объектов

К средствам технической защиты информации относятся ..
аппаратные и программные средства защиты
технические средства, предназначенные для предотвращения утечки информации по одному или нескольким техническим каналам
межсетевые экраны

Авторизация - это процедура предоставления субъекту ...
предоставления субъекту определенных полномочий и ресурсов в данной системе
определенного идентификатора
предоставления субъекту определенной ключевой пары

Команда ... является командой протокола FTP
RNTO
DIR
LS
GET

Наиболее частый случай нарушения безопасности информационной системы - ...
атаки извне
обиженные сотрудники
ошибки персонала
компьютерные вирусы

Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи ...
SAP
SSL
ТРС

Службой TELNET обычно используется порт № ...
20
21
22
23

Криптографическую защиту на канальном уровне реализует протокол ...
SSL
SSH
TCP
РРТР

Чтобы усилить защиту беспроводной сети, следует ...
изменить заводской SSID
использовать шифрование с уникальными ключами
защитить протокол SSNP

Адрес ... используется для отправки широковещательных сообщений в данный сетевой сегмент
192.32.64.255
255.255.255.255
255.255.255.0
0.0.0.0

Первым при установлении связи по протоколу TCP посылается пакет с установленным флагом ... в заголовке
SYN
FYN
АСК

Неверно, что к пакету протокола добавляется IP-заголовок ... из стека TCP/IP
ICMP
DHCP
ARP

В первую очередь в таблице просматриваются маршруты типа «...»
маршрутизация
маршрут к сети
маршрут по умолчанию
маршрут к узлу

Неверно, что ... является состоянием соединения по протоколу TCP
LISTEN
SYN-SENT
WAIT
LAST-АС К

Аутентификация - это процедура проверки ...
подлинности заявленного пользователя, процесса или устройства
пользователя по его идентификатору
пользователя по его имен

Протоколы ... используются командой TRACEROUTE
ICMP
ARP и ICMP
ICMP и UDP

Для централизованной аутентификации можно использовать ...
RADIUS
RETAIL
CONNECT

Сеть с адресом 190.25.32.0 принадлежит к классу ...
A
B
C
D

С помощью команды ... в ОС Windows NT можно посмотреть ARP-таблицу узла
netstat -d
arp -а
arp -d
nbtstat -а

Угроза системе передачи данных - это ...
опасность, состоящая в разрушении информации или других ресурсов
опасность искажения или модификации информации
хищение, удаление или потеря информации и/или других ресурсов
раскрытие информации и прерывание обслуживания

Пакет, передаваемый по протоколу TCP, - это ...
фрейм (кадр)
датаграмма (дейтаграмма)
сегмент

Уровень технической защиты информации - это
степень технической защиты
совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям
процесс технической защиты информации

S/Key - это протокол аутентификации на основе ...
многоразовых паролей
PIN-кода
одноразовых паролей

Поле заголовка IР-датаграммы ... показывает количество преодолеваемых маршрутизаторов
Identification
Flags
Time to Live

Если маска подсети 255.255.192.0, то к одной подсети относятся адреса ...
193.29.179.40 и 193.29.179.81
193.29.179.40, 193.29.179.81, 193.29.92.64 и 193.29.179.22
193.29.179.40 и 193.29.92.64
193.29.179.40 и 193.29.179.22

Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться ...
фильтрация трафика
шифрование передаваемой информации
дополнительная аутентификация

Реакция ОС Windows на FIN-сканирование в случае закрытого порта - ...
посылка пакета с флагами RST+ACK
молчание
посылка пакета с флагами SYN+ACK

Правильные ответы на вопросы выделены зеленым цветом. Возможен поиск по документу (сочетание клавиш Ctrl+F).
На оценку "Хорошо". В зависимости от комбинации вопросов в вашем варианте теста возможна вариативность итогового балла в небольших пределах.
После оплаты вы сможете скачать файл со всеми ответами. Все вопросы указаны ниже в содержании.
ВАЖНО: Перед покупкой убедитесь, что ваши вопросы совпадают с вопросами, перечисленными во вкладке "Содержание". Если вашего вопроса нет в "Содержание", значит его нет и в файле с правильными ответами.

Купить эту работу

Безопасность сетей и каналов передачи данных Ответы на тест Синергия МТИ МОИ

260 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

21 июня 2022 заказчик разместил работу

Выбранный эксперт:

Автор работы
AleksandrChernyshev
4.5
На данном сайте выкладываю только готовые работы.
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
260 ₽ Цена от 200 ₽

5 Похожих работ

Ответы на вопросы

Ответы на тест Программные и аппаратные средства информационной безопасности Синергия МОИ МТИ

Уникальность: от 40%
Доступность: сразу
300 ₽
Ответы на вопросы

Ответы на тест Психофизиологические технологии обеспечения информационной безопасности Синергия МОИ МТИ

Уникальность: от 40%
Доступность: сразу
250 ₽
Ответы на вопросы

Ответы на тест Психофизиологические технологии обеспечения информационной безопасности ИБ Синергия МОИ МТИ

Уникальность: от 40%
Доступность: сразу
250 ₽
Ответы на вопросы

классификация программных средств защиты

Уникальность: от 40%
Доступность: сразу
100 ₽
Ответы на вопросы

Ответы на билеты по дисциплине "Информационная безопасность"

Уникальность: от 40%
Доступность: сразу
134 ₽

Отзывы студентов

Отзыв Irina Andreeva об авторе AleksandrChernyshev 2015-10-09
Ответы на вопросы

Отличная работа!

Общая оценка 5
Отзыв львенок об авторе AleksandrChernyshev 2014-11-10
Ответы на вопросы

Спасибо за работу.Выполнена качественно и вовремя

Общая оценка 5
Отзыв ВсёЗнать об авторе AleksandrChernyshev 2015-04-02
Ответы на вопросы

Спасибо за помощь в прохождении тестов! Пройдены на 100%.

Общая оценка 5
Отзыв Оксана об авторе AleksandrChernyshev 2015-02-10
Ответы на вопросы

Автор - профессионал в своем деле! Заказывала очень много работ, все прошли сразу и без доработок, на отлично!!!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽