Похожие товары
Безопасность жизнедеятельности 49 вопросов тест
Продавец:
alevtina_sar
Рейтинг:
3,16
Продано:
9
цена:
88
История тест синергия
Продавец:
alevtina_sar
Рейтинг:
3,16
Продано:
8
цена:
336
МСФО тест Синергия
Продавец:
alevtina_sar
Рейтинг:
3,16
Продано:
1
цена:
329
Региональный рынок тест Синергия
Продавец:
alevtina_sar
Рейтинг:
3,16
Продано:
0
цена:
250
Системное мышление тест Синергия
Продавец:
alevtina_sar
Рейтинг:
3,16
Продано:
0
цена:
307

Безопасность internet ресурсов - тест синергия

Дата пополнения товара:
Продаж:
0
Возвратов:
0
Отзывов:
0
Просмотров:
85
Этот товар закончился. Загляните позже или попробуйте поискать товар у других продавцов
Продавец
Продавец:
edurepetitor
Рейтинг:
0,05
задать вопрос
сообщить о нарушении
Описание
Ответы синергия на дисциплину - Безопасность internet ресурсов
Данный сборник содержит 67 ответов
Минимальная оценка от "Хорошо"

1. …протокол реализует криптографическую защиту на канальном уровне
2. Back Orifice - это ...
3. S/Key - это протокол аутентификации на основе
4. Авторизация – это процедура предоставления субъекту …
5. Атака., при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «...»
6. Аутентификация – это процедура проверки ...
7. Базовым законом s области защиты информации является принятый Б начале 1995 года Федеральный закон
8. Боевые диалеры (war dialer) - это ...
9. В первую очередь в таблице маршрутизации просматривается маршрут …
10. Государственные информационные ресурсы являются
11. Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется ...
12. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться ...
13. Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …
14. Для указания адреса получателя сообщения служит команда протокола SMTP …
15. Для централизованной аутентификации можно использовать …
16. Защита информации - это
17. Информационные ресурсы делятся на ...
18. Информация, отнесенная к государственной тайне....
19. К компьютерным атакам относят...
20. К маске подсети 255.255.192.0 относятся адреса: …
21. К основным достоинствам экранирующих маршрутизаторов можно отнести
22. К протоколу ICMP относится сообщение «…»
23. К протоколу IP относится …
24. К средствам технической защиты информации относятся ...
25. Когда пользователь вХОДИТ В домен, ввОДЯ реквизиты своей учетной записи, происходит...
26. Количество преодолеваемых маршрутизаторов показывает поле заголовка IP датаграммы …
27. Командой TRACEROUTE используются протоколы …
28. Командой протокола FTP является команда …
29. Межсетевые экраны - это
30. Метод сетевой атаки, являющейся комбинацией «подслушивания» и IP spoofing´a.. называется
31. Многокомпонентный экран включает...
32. На DNS возможна атака …
33. Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …
34. Наиболее частый случай нарушения безопасности информационной системы – …
35. Неверно, что к пакету протокола … из стека ТСР/IP добавляется IP-заголовок
36. Неверно, что к протоколу IP относится такая функция, как …
37. Неверно, что корректным МАС-адресом является …
38. Неверно, что состоянием соединения по протоколу TCP является …
39. Неверно, что характеристикой протокола UDP является …
40. Неверно., что средством борьбы с IP-spoofing является ...
41. От реальной системы, осуществляющей межсетевое экранирования., обычно требуют
42. Пакет, передаваемый по протоколу ТСР, называется …
43. По статистике, больше всего сетевых атак организованы из-под операционной системы ...
44. Под политикой безопасности понимают ...
45. Посмотреть ARP таблицу узла (OC Windows NT) можно с помощью команды …
46. При установлении связи по протоколу ТСР первым посылается пакет с установленным флагом … в заголовке
47. Программы, которые проверяют большие группы компьютеров в Интернете з поисках уязвимых к тому или иному конкретному виду атаки., называются ...
48. Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в
49. Реакцией ОС семейства Windows на FIN-сканирование в случае закрытого порта является …
50. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются ...
51. Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы …
52. Сетевые анализаторы (снифферы) - это программы, которые...
53. Сетевые сканеры - это программы, которые...
54. Сеть с адресом 190.25.32.0 принадлежит к классу …
55. Службой TELNET обычно используется номер порта …
56. Средства телекоммуникации – это …
57. Трафик – это …
Дополнительная информация
58. Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …
59. Угроза системе передачи данных – это ...
60. Управление доступом – это ...
61. Уровень технической защиты информации – это ...
62. Уровни стека протоколов TCP/IP:
63. Устройство SunScreen содержит... Ethernet-адаптеров
64. Федеральный закон № 139-ФЗ от 28 июля 2012 года - дополнения «о защите детей» ...
65. Чтобы усилить защиту беспроводной сети, следует …
66. Экранирование дает возможность контролировать информационные потоки, направленные ...
67. Экранирующий транспорт ...
Похожие товары
Безопасность жизнедеятельности 49 вопросов тест
Продавец:
alevtina_sar
Рейтинг:
3,16
Продано:
9
цена:
88
История тест синергия
Продавец:
alevtina_sar
Рейтинг:
3,16
Продано:
8
цена:
336
МСФО тест Синергия
Продавец:
alevtina_sar
Рейтинг:
3,16
Продано:
1
цена:
329
Региональный рынок тест Синергия
Продавец:
alevtina_sar
Рейтинг:
3,16
Продано:
0
цена:
250
Системное мышление тест Синергия
Продавец:
alevtina_sar
Рейтинг:
3,16
Продано:
0
цена:
307