Отличная работа!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Выделяют ... уровень стека протоколов TCP/IP
прикладной (application)
транспортный (transport)
сетевой (internet)
сеансовый
Неверно, что ... является характеристикой протокола UDP
наличие в заголовке поля «контрольная сумма»
работа без установления соединения
техника плавающего окна
Сетевой адаптер, работающий в селективном режиме, игнорирует ...
только фреймы, не содержащие в поле «Адрес получателя» адрес данного узла
исключительно широковещательные фреймы
фреймы, не содержащие в поле «Адрес получателя» адрес данного узла, а также широковещательные фреймы
Трафик - это...
совокупность сообщений, передаваемых по сети электросвязи
канал передачи данных
объем информации передаваемых по каналу передачи данных
Команда протокола SMTP, которая служит для указания адреса получателя сообщения, - ...
НЕLO
RCPT TO
SEND
POST
Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит ...
идентификация
аутентификация
терминализация
Управление доступом - это ...
защита персонала и ресурсов
реагирование на попытки несанкционированного доступа
способ защиты информации путем регулирования использования ресурсов (документов, технических и программных средств, элементов баз данных)
Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название...
модуль доступа
цифровой сертификат
конструктивный сертификат
Неверно, что к протоколу IP относится такая функция, как ...
фрагментация
маршрутизация
достоверность передачи
Средства телекоммуникации - это ...
совокупность средств связи, обеспечивающих передачу данных между ЭВМ и информационными системами, удаленными друг от друга на значительные расстояния;
комплекс технических средств передачи информации
проводное, оптико-волоконное и беспроводное соединение объектов
К средствам технической защиты информации относятся ..
аппаратные и программные средства защиты
технические средства, предназначенные для предотвращения утечки информации по одному или нескольким техническим каналам
межсетевые экраны
Авторизация - это процедура предоставления субъекту ...
предоставления субъекту определенных полномочий и ресурсов в данной системе
определенного идентификатора
предоставления субъекту определенной ключевой пары
Команда ... является командой протокола FTP
RNTO
DIR
LS
GET
Наиболее частый случай нарушения безопасности информационной системы - ...
атаки извне
обиженные сотрудники
ошибки персонала
компьютерные вирусы
Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи ...
SAP
SSL
ТРС
Службой TELNET обычно используется порт № ...
20
21
22
23
Криптографическую защиту на канальном уровне реализует протокол ...
SSL
SSH
TCP
РРТР
Чтобы усилить защиту беспроводной сети, следует ...
изменить заводской SSID
использовать шифрование с уникальными ключами
защитить протокол SSNP
Адрес ... используется для отправки широковещательных сообщений в данный сетевой сегмент
192.32.64.255
255.255.255.255
255.255.255.0
0.0.0.0
Первым при установлении связи по протоколу TCP посылается пакет с установленным флагом ... в заголовке
SYN
FYN
АСК
Неверно, что к пакету протокола добавляется IP-заголовок ... из стека TCP/IP
ICMP
DHCP
ARP
В первую очередь в таблице просматриваются маршруты типа «...»
маршрутизация
маршрут к сети
маршрут по умолчанию
маршрут к узлу
Неверно, что ... является состоянием соединения по протоколу TCP
LISTEN
SYN-SENT
WAIT
LAST-АС К
Аутентификация - это процедура проверки ...
подлинности заявленного пользователя, процесса или устройства
пользователя по его идентификатору
пользователя по его имен
Протоколы ... используются командой TRACEROUTE
ICMP
ARP и ICMP
ICMP и UDP
Для централизованной аутентификации можно использовать ...
RADIUS
RETAIL
CONNECT
Сеть с адресом 190.25.32.0 принадлежит к классу ...
A
B
C
D
С помощью команды ... в ОС Windows NT можно посмотреть ARP-таблицу узла
netstat -d
arp -а
arp -d
nbtstat -а
Угроза системе передачи данных - это ...
опасность, состоящая в разрушении информации или других ресурсов
опасность искажения или модификации информации
хищение, удаление или потеря информации и/или других ресурсов
раскрытие информации и прерывание обслуживания
Пакет, передаваемый по протоколу TCP, - это ...
фрейм (кадр)
датаграмма (дейтаграмма)
сегмент
Уровень технической защиты информации - это
степень технической защиты
совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям
процесс технической защиты информации
S/Key - это протокол аутентификации на основе ...
многоразовых паролей
PIN-кода
одноразовых паролей
Поле заголовка IР-датаграммы ... показывает количество преодолеваемых маршрутизаторов
Identification
Flags
Time to Live
Если маска подсети 255.255.192.0, то к одной подсети относятся адреса ...
193.29.179.40 и 193.29.179.81
193.29.179.40, 193.29.179.81, 193.29.92.64 и 193.29.179.22
193.29.179.40 и 193.29.92.64
193.29.179.40 и 193.29.179.22
Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться ...
фильтрация трафика
шифрование передаваемой информации
дополнительная аутентификация
Реакция ОС Windows на FIN-сканирование в случае закрытого порта - ...
посылка пакета с флагами RST+ACK
молчание
посылка пакета с флагами SYN+ACK
Правильные ответы на вопросы выделены зеленым цветом. Возможен поиск по документу (сочетание клавиш Ctrl+F).
На оценку "Хорошо". В зависимости от комбинации вопросов в вашем варианте теста возможна вариативность итогового балла в небольших пределах.
После оплаты вы сможете скачать файл со всеми ответами. Все вопросы указаны ниже в содержании.
ВАЖНО: Перед покупкой убедитесь, что ваши вопросы совпадают с вопросами, перечисленными во вкладке "Содержание". Если вашего вопроса нет в "Содержание", значит его нет и в файле с правильными ответами.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Выделяют ... уровень стека протоколов TCP/IP
прикладной (application)
транспортный (transport)
сетевой (internet)
сеансовый
Неверно, что ... является характеристикой протокола UDP
наличие в заголовке поля «контрольная сумма»
работа без установления соединения
техника плавающего окна
Сетевой адаптер, работающий в селективном режиме, игнорирует ...
только фреймы, не содержащие в поле «Адрес получателя» адрес данного узла
исключительно широковещательные фреймы
фреймы, не содержащие в поле «Адрес получателя» адрес данного узла, а также широковещательные фреймы
Трафик - это...
совокупность сообщений, передаваемых по сети электросвязи
канал передачи данных
объем информации передаваемых по каналу передачи данных
Команда протокола SMTP, которая служит для указания адреса получателя сообщения, - ...
НЕLO
RCPT TO
SEND
POST
Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит ...
идентификация
аутентификация
терминализация
Управление доступом - это ...
защита персонала и ресурсов
реагирование на попытки несанкционированного доступа
способ защиты информации путем регулирования использования ресурсов (документов, технических и программных средств, элементов баз данных)
Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название...
модуль доступа
цифровой сертификат
конструктивный сертификат
Неверно, что к протоколу IP относится такая функция, как ...
фрагментация
маршрутизация
достоверность передачи
Средства телекоммуникации - это ...
совокупность средств связи, обеспечивающих передачу данных между ЭВМ и информационными системами, удаленными друг от друга на значительные расстояния;
комплекс технических средств передачи информации
проводное, оптико-волоконное и беспроводное соединение объектов
К средствам технической защиты информации относятся ..
аппаратные и программные средства защиты
технические средства, предназначенные для предотвращения утечки информации по одному или нескольким техническим каналам
межсетевые экраны
Авторизация - это процедура предоставления субъекту ...
предоставления субъекту определенных полномочий и ресурсов в данной системе
определенного идентификатора
предоставления субъекту определенной ключевой пары
Команда ... является командой протокола FTP
RNTO
DIR
LS
GET
Наиболее частый случай нарушения безопасности информационной системы - ...
атаки извне
обиженные сотрудники
ошибки персонала
компьютерные вирусы
Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи ...
SAP
SSL
ТРС
Службой TELNET обычно используется порт № ...
20
21
22
23
Криптографическую защиту на канальном уровне реализует протокол ...
SSL
SSH
TCP
РРТР
Чтобы усилить защиту беспроводной сети, следует ...
изменить заводской SSID
использовать шифрование с уникальными ключами
защитить протокол SSNP
Адрес ... используется для отправки широковещательных сообщений в данный сетевой сегмент
192.32.64.255
255.255.255.255
255.255.255.0
0.0.0.0
Первым при установлении связи по протоколу TCP посылается пакет с установленным флагом ... в заголовке
SYN
FYN
АСК
Неверно, что к пакету протокола добавляется IP-заголовок ... из стека TCP/IP
ICMP
DHCP
ARP
В первую очередь в таблице просматриваются маршруты типа «...»
маршрутизация
маршрут к сети
маршрут по умолчанию
маршрут к узлу
Неверно, что ... является состоянием соединения по протоколу TCP
LISTEN
SYN-SENT
WAIT
LAST-АС К
Аутентификация - это процедура проверки ...
подлинности заявленного пользователя, процесса или устройства
пользователя по его идентификатору
пользователя по его имен
Протоколы ... используются командой TRACEROUTE
ICMP
ARP и ICMP
ICMP и UDP
Для централизованной аутентификации можно использовать ...
RADIUS
RETAIL
CONNECT
Сеть с адресом 190.25.32.0 принадлежит к классу ...
A
B
C
D
С помощью команды ... в ОС Windows NT можно посмотреть ARP-таблицу узла
netstat -d
arp -а
arp -d
nbtstat -а
Угроза системе передачи данных - это ...
опасность, состоящая в разрушении информации или других ресурсов
опасность искажения или модификации информации
хищение, удаление или потеря информации и/или других ресурсов
раскрытие информации и прерывание обслуживания
Пакет, передаваемый по протоколу TCP, - это ...
фрейм (кадр)
датаграмма (дейтаграмма)
сегмент
Уровень технической защиты информации - это
степень технической защиты
совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям
процесс технической защиты информации
S/Key - это протокол аутентификации на основе ...
многоразовых паролей
PIN-кода
одноразовых паролей
Поле заголовка IР-датаграммы ... показывает количество преодолеваемых маршрутизаторов
Identification
Flags
Time to Live
Если маска подсети 255.255.192.0, то к одной подсети относятся адреса ...
193.29.179.40 и 193.29.179.81
193.29.179.40, 193.29.179.81, 193.29.92.64 и 193.29.179.22
193.29.179.40 и 193.29.92.64
193.29.179.40 и 193.29.179.22
Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться ...
фильтрация трафика
шифрование передаваемой информации
дополнительная аутентификация
Реакция ОС Windows на FIN-сканирование в случае закрытого порта - ...
посылка пакета с флагами RST+ACK
молчание
посылка пакета с флагами SYN+ACK
Правильные ответы на вопросы выделены зеленым цветом. Возможен поиск по документу (сочетание клавиш Ctrl+F).
На оценку "Хорошо". В зависимости от комбинации вопросов в вашем варианте теста возможна вариативность итогового балла в небольших пределах.
После оплаты вы сможете скачать файл со всеми ответами. Все вопросы указаны ниже в содержании.
ВАЖНО: Перед покупкой убедитесь, что ваши вопросы совпадают с вопросами, перечисленными во вкладке "Содержание". Если вашего вопроса нет в "Содержание", значит его нет и в файле с правильными ответами.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—4 дня |
260 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 9514 Ответов на вопросы — поможем найти подходящую