Автор24

Информация о работе

Подробнее о работе

Страница работы

Безопасность сетей и каналов передачи данных Ответы на тест Синергия МТИ МОИ

  • 6 страниц
  • 2021 год
  • 1 просмотр
  • 0 покупок
Автор работы

AleksandrChernyshev

На данном сайте выкладываю только готовые работы.

260 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Выделяют ... уровень стека протоколов TCP/IP
прикладной (application)
транспортный (transport)
сетевой (internet)
сеансовый

Неверно, что ... является характеристикой протокола UDP
наличие в заголовке поля «контрольная сумма»
работа без установления соединения
техника плавающего окна

Сетевой адаптер, работающий в селективном режиме, игнорирует ...
только фреймы, не содержащие в поле «Адрес получателя» адрес данного узла
исключительно широковещательные фреймы
фреймы, не содержащие в поле «Адрес получателя» адрес данного узла, а также широковещательные фреймы

Трафик - это...
совокупность сообщений, передаваемых по сети электросвязи
канал передачи данных
объем информации передаваемых по каналу передачи данных

Команда протокола SMTP, которая служит для указания адреса получателя сообщения, - ...
НЕLO
RCPT TO
SEND
POST

Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит ...
идентификация
аутентификация
терминализация

Управление доступом - это ...
защита персонала и ресурсов
реагирование на попытки несанкционированного доступа
способ защиты информации путем регулирования использования ресурсов (документов, технических и программных средств, элементов баз данных)

Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название...
модуль доступа
цифровой сертификат
конструктивный сертификат

Неверно, что к протоколу IP относится такая функция, как ...
фрагментация
маршрутизация
достоверность передачи

Средства телекоммуникации - это ...
совокупность средств связи, обеспечивающих передачу данных между ЭВМ и информационными системами, удаленными друг от друга на значительные расстояния;
комплекс технических средств передачи информации
проводное, оптико-волоконное и беспроводное соединение объектов

К средствам технической защиты информации относятся ..
аппаратные и программные средства защиты
технические средства, предназначенные для предотвращения утечки информации по одному или нескольким техническим каналам
межсетевые экраны

Авторизация - это процедура предоставления субъекту ...
предоставления субъекту определенных полномочий и ресурсов в данной системе
определенного идентификатора
предоставления субъекту определенной ключевой пары

Команда ... является командой протокола FTP
RNTO
DIR
LS
GET

Наиболее частый случай нарушения безопасности информационной системы - ...
атаки извне
обиженные сотрудники
ошибки персонала
компьютерные вирусы

Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи ...
SAP
SSL
ТРС

Службой TELNET обычно используется порт № ...
20
21
22
23

Криптографическую защиту на канальном уровне реализует протокол ...
SSL
SSH
TCP
РРТР

Чтобы усилить защиту беспроводной сети, следует ...
изменить заводской SSID
использовать шифрование с уникальными ключами
защитить протокол SSNP

Адрес ... используется для отправки широковещательных сообщений в данный сетевой сегмент
192.32.64.255
255.255.255.255
255.255.255.0
0.0.0.0

Первым при установлении связи по протоколу TCP посылается пакет с установленным флагом ... в заголовке
SYN
FYN
АСК

Неверно, что к пакету протокола добавляется IP-заголовок ... из стека TCP/IP
ICMP
DHCP
ARP

В первую очередь в таблице просматриваются маршруты типа «...»
маршрутизация
маршрут к сети
маршрут по умолчанию
маршрут к узлу

Неверно, что ... является состоянием соединения по протоколу TCP
LISTEN
SYN-SENT
WAIT
LAST-АС К

Аутентификация - это процедура проверки ...
подлинности заявленного пользователя, процесса или устройства
пользователя по его идентификатору
пользователя по его имен

Протоколы ... используются командой TRACEROUTE
ICMP
ARP и ICMP
ICMP и UDP

Для централизованной аутентификации можно использовать ...
RADIUS
RETAIL
CONNECT

Сеть с адресом 190.25.32.0 принадлежит к классу ...
A
B
C
D

С помощью команды ... в ОС Windows NT можно посмотреть ARP-таблицу узла
netstat -d
arp -а
arp -d
nbtstat -а

Угроза системе передачи данных - это ...
опасность, состоящая в разрушении информации или других ресурсов
опасность искажения или модификации информации
хищение, удаление или потеря информации и/или других ресурсов
раскрытие информации и прерывание обслуживания

Пакет, передаваемый по протоколу TCP, - это ...
фрейм (кадр)
датаграмма (дейтаграмма)
сегмент

Уровень технической защиты информации - это
степень технической защиты
совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям
процесс технической защиты информации

S/Key - это протокол аутентификации на основе ...
многоразовых паролей
PIN-кода
одноразовых паролей

Поле заголовка IР-датаграммы ... показывает количество преодолеваемых маршрутизаторов
Identification
Flags
Time to Live

Если маска подсети 255.255.192.0, то к одной подсети относятся адреса ...
193.29.179.40 и 193.29.179.81
193.29.179.40, 193.29.179.81, 193.29.92.64 и 193.29.179.22
193.29.179.40 и 193.29.92.64
193.29.179.40 и 193.29.179.22

Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться ...
фильтрация трафика
шифрование передаваемой информации
дополнительная аутентификация

Реакция ОС Windows на FIN-сканирование в случае закрытого порта - ...
посылка пакета с флагами RST+ACK
молчание
посылка пакета с флагами SYN+ACK

Правильные ответы на вопросы выделены зеленым цветом. Возможен поиск по документу (сочетание клавиш Ctrl+F).
На оценку "Хорошо". В зависимости от комбинации вопросов в вашем варианте теста возможна вариативность итогового балла в небольших пределах.
После оплаты вы сможете скачать файл со всеми ответами. Все вопросы указаны ниже в содержании.
ВАЖНО: Перед покупкой убедитесь, что ваши вопросы совпадают с вопросами, перечисленными во вкладке "Содержание". Если вашего вопроса нет в "Содержание", значит его нет и в файле с правильными ответами.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Ответы на вопросы», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Выделяют ... уровень стека протоколов TCP/IP
прикладной (application)
транспортный (transport)
сетевой (internet)
сеансовый

Неверно, что ... является характеристикой протокола UDP
наличие в заголовке поля «контрольная сумма»
работа без установления соединения
техника плавающего окна

Сетевой адаптер, работающий в селективном режиме, игнорирует ...
только фреймы, не содержащие в поле «Адрес получателя» адрес данного узла
исключительно широковещательные фреймы
фреймы, не содержащие в поле «Адрес получателя» адрес данного узла, а также широковещательные фреймы

Трафик - это...
совокупность сообщений, передаваемых по сети электросвязи
канал передачи данных
объем информации передаваемых по каналу передачи данных

Команда протокола SMTP, которая служит для указания адреса получателя сообщения, - ...
НЕLO
RCPT TO
SEND
POST

Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит ...
идентификация
аутентификация
терминализация

Управление доступом - это ...
защита персонала и ресурсов
реагирование на попытки несанкционированного доступа
способ защиты информации путем регулирования использования ресурсов (документов, технических и программных средств, элементов баз данных)

Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название...
модуль доступа
цифровой сертификат
конструктивный сертификат

Неверно, что к протоколу IP относится такая функция, как ...
фрагментация
маршрутизация
достоверность передачи

Средства телекоммуникации - это ...
совокупность средств связи, обеспечивающих передачу данных между ЭВМ и информационными системами, удаленными друг от друга на значительные расстояния;
комплекс технических средств передачи информации
проводное, оптико-волоконное и беспроводное соединение объектов

К средствам технической защиты информации относятся ..
аппаратные и программные средства защиты
технические средства, предназначенные для предотвращения утечки информации по одному или нескольким техническим каналам
межсетевые экраны

Авторизация - это процедура предоставления субъекту ...
предоставления субъекту определенных полномочий и ресурсов в данной системе
определенного идентификатора
предоставления субъекту определенной ключевой пары

Команда ... является командой протокола FTP
RNTO
DIR
LS
GET

Наиболее частый случай нарушения безопасности информационной системы - ...
атаки извне
обиженные сотрудники
ошибки персонала
компьютерные вирусы

Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи ...
SAP
SSL
ТРС

Службой TELNET обычно используется порт № ...
20
21
22
23

Криптографическую защиту на канальном уровне реализует протокол ...
SSL
SSH
TCP
РРТР

Чтобы усилить защиту беспроводной сети, следует ...
изменить заводской SSID
использовать шифрование с уникальными ключами
защитить протокол SSNP

Адрес ... используется для отправки широковещательных сообщений в данный сетевой сегмент
192.32.64.255
255.255.255.255
255.255.255.0
0.0.0.0

Первым при установлении связи по протоколу TCP посылается пакет с установленным флагом ... в заголовке
SYN
FYN
АСК

Неверно, что к пакету протокола добавляется IP-заголовок ... из стека TCP/IP
ICMP
DHCP
ARP

В первую очередь в таблице просматриваются маршруты типа «...»
маршрутизация
маршрут к сети
маршрут по умолчанию
маршрут к узлу

Неверно, что ... является состоянием соединения по протоколу TCP
LISTEN
SYN-SENT
WAIT
LAST-АС К

Аутентификация - это процедура проверки ...
подлинности заявленного пользователя, процесса или устройства
пользователя по его идентификатору
пользователя по его имен

Протоколы ... используются командой TRACEROUTE
ICMP
ARP и ICMP
ICMP и UDP

Для централизованной аутентификации можно использовать ...
RADIUS
RETAIL
CONNECT

Сеть с адресом 190.25.32.0 принадлежит к классу ...
A
B
C
D

С помощью команды ... в ОС Windows NT можно посмотреть ARP-таблицу узла
netstat -d
arp -а
arp -d
nbtstat -а

Угроза системе передачи данных - это ...
опасность, состоящая в разрушении информации или других ресурсов
опасность искажения или модификации информации
хищение, удаление или потеря информации и/или других ресурсов
раскрытие информации и прерывание обслуживания

Пакет, передаваемый по протоколу TCP, - это ...
фрейм (кадр)
датаграмма (дейтаграмма)
сегмент

Уровень технической защиты информации - это
степень технической защиты
совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям
процесс технической защиты информации

S/Key - это протокол аутентификации на основе ...
многоразовых паролей
PIN-кода
одноразовых паролей

Поле заголовка IР-датаграммы ... показывает количество преодолеваемых маршрутизаторов
Identification
Flags
Time to Live

Если маска подсети 255.255.192.0, то к одной подсети относятся адреса ...
193.29.179.40 и 193.29.179.81
193.29.179.40, 193.29.179.81, 193.29.92.64 и 193.29.179.22
193.29.179.40 и 193.29.92.64
193.29.179.40 и 193.29.179.22

Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться ...
фильтрация трафика
шифрование передаваемой информации
дополнительная аутентификация

Реакция ОС Windows на FIN-сканирование в случае закрытого порта - ...
посылка пакета с флагами RST+ACK
молчание
посылка пакета с флагами SYN+ACK

Правильные ответы на вопросы выделены зеленым цветом. Возможен поиск по документу (сочетание клавиш Ctrl+F).
На оценку "Хорошо". В зависимости от комбинации вопросов в вашем варианте теста возможна вариативность итогового балла в небольших пределах.
После оплаты вы сможете скачать файл со всеми ответами. Все вопросы указаны ниже в содержании.
ВАЖНО: Перед покупкой убедитесь, что ваши вопросы совпадают с вопросами, перечисленными во вкладке "Содержание". Если вашего вопроса нет в "Содержание", значит его нет и в файле с правильными ответами.

Купить эту работу

Безопасность сетей и каналов передачи данных Ответы на тест Синергия МТИ МОИ

260 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

21 июня 2022 заказчик разместил работу

Выбранный эксперт:

Автор работы
AleksandrChernyshev
4.5
На данном сайте выкладываю только готовые работы.
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
260 ₽ Цена от 200 ₽

5 Похожих работ

Ответы на вопросы

Ответы на тест Программные и аппаратные средства информационной безопасности Синергия МОИ МТИ

Уникальность: от 40%
Доступность: сразу
300 ₽
Ответы на вопросы

Ответы на тест Психофизиологические технологии обеспечения информационной безопасности Синергия МОИ МТИ

Уникальность: от 40%
Доступность: сразу
250 ₽
Ответы на вопросы

Ответы на тест Психофизиологические технологии обеспечения информационной безопасности ИБ Синергия МОИ МТИ

Уникальность: от 40%
Доступность: сразу
250 ₽
Ответы на вопросы

классификация программных средств защиты

Уникальность: от 40%
Доступность: сразу
100 ₽
Ответы на вопросы

Ответы на билеты по дисциплине "Информационная безопасность"

Уникальность: от 40%
Доступность: сразу
134 ₽

Отзывы студентов

Отзыв Irina Andreeva об авторе AleksandrChernyshev 2015-10-09
Ответы на вопросы

Отличная работа!

Общая оценка 5
Отзыв львенок об авторе AleksandrChernyshev 2014-11-10
Ответы на вопросы

Спасибо за работу.Выполнена качественно и вовремя

Общая оценка 5
Отзыв ВсёЗнать об авторе AleksandrChernyshev 2015-04-02
Ответы на вопросы

Спасибо за помощь в прохождении тестов! Пройдены на 100%.

Общая оценка 5
Отзыв Оксана об авторе AleksandrChernyshev 2015-02-10
Ответы на вопросы

Автор - профессионал в своем деле! Заказывала очень много работ, все прошли сразу и без доработок, на отлично!!!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Защита информации в ИС управления организацией

Уникальность: от 40%
Доступность: сразу
360 ₽
Готовая работа

Угрозы информационной безопасности

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Эссе по Информационной безопасности

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Что же защищает информационная безопасность в компании, или какие тайны страшнее

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Защита персональных данных

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Эссе биткоин / Can bitcoin and other cryptocurrencies replace fiat money?

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Обзор статьи Камбулова Д. А. «Анализ потенциальных угроз информационной безопасности и обзор существующих методов защиты»

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Информационная безопасность современных детей и подростков в РФ на современном этапе

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Отличия структуры стандартов (ГОСТ)России от СССР

Уникальность: от 40%
Доступность: сразу
145 ₽
Готовая работа

Эссе на тему «Проблемы хранения и поиска информации»

Уникальность: от 40%
Доступность: сразу
650 ₽
Готовая работа

Кадровая работа и обеспечения экономической безопасности предприятия

Уникальность: от 40%
Доступность: сразу
320 ₽
Готовая работа

Разработка системы защиты информации на предприятии

Уникальность: от 40%
Доступность: сразу
4000 ₽