Личный кабинетuser
orange img orange img orange img orange img orange img
Ответы на вопросыИнформационная безопасность
Готовая работа №32772 от пользователя Фемитцева Люция
book

Безопасность сетей и каналов передачи данных (тест с ответами Синергия)

290 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

Безопасность сетей и каналов передачи данных (тест с ответами Синергия) 30 вопросов Оценка 77/100 баллов

Наиболее частый случай нарушения безопасности информационной системы – …
• обиженные сотрудники
• компьютерные вирусы
• атаки извне
• ошибки персонала

Первым при установлении связи по протоколу ТСР посылается пакет с установленным флагом … в заголовке
• SYN
• ACK
• FYN

Для централизованной аутентификации можно использовать …
• RADIUS
• CONNECT
• RETAIL

Криптографическую защиту на канальном уровне реализует протокол …
• PPTP
• SSL
• TCP
• SSH

Трафик – это …
• канал передачи данных
• объем информации передаваемых по каналу передачи данных
• совокупность сообщений, передаваемых по сети электросвязи

Сетевой адаптер, работающий в селективном режиме, игнорирует …
• только фреймы, не содержащие в поле «Адрес получателя» адрес данного узла
• фреймы, не содержащие в поле «Адрес получателя» адрес данного узла, а также широковещательные фреймы
• исключительно широковещательные фреймы

Адрес … используется для отправки широковещательных сообщений в данный сетевой сегмент
• 255.255.255.255
• 192.32.64.255
• 255.255.255.
• 0 0.0.0.0

Средства телекоммуникации – это …
• проводное, оптико-волоконное и беспроводное соединение объектов
• совокупность средств связи, обеспечивающих передачу данных между ЭВМ и информационными системами, удаленными друг от друга на значительные расстояния;
• комплекс технических средств передачи информации

Если маска подсети 255.255.192.0, то к одной подсети относятся адреса …
• 193.29.179.40, 193.29.179.81, 193.29.92.64 и 193.29.179.22
• 193.29.179.40 и 193.29.92.64
• 193.29.179.40 и 193.29.179.22
• 193.29.179.40 и 193.29.179.81

Неверно, что … является характеристикой протокола UDP
• работа без установления соединения
• наличие в заголовке поля «контрольная сумма»
• техника плавающего окна

Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …
• идентификация
• терминализация
• аутентификация

Угроза системе передачи данных – это ...
• раскрытие информации и прерывание обслуживания
• хищение, удаление или потеря информации и/или других ресурсов
• опасность искажения или модификации информации
• опасность, состоящая в разрушении информации или других ресурсов

Авторизация – это процедура предоставления субъекту …
• предоставления субъекту определенных полномочий и ресурсов в данной системе определенного идентификатора
• предоставления субъекту определенной ключевой пары

Команда протокола SMTP, которая служит для указания адреса получателя сообщения, – …
• HELO
• RCPT TO
• POST S
• END

Команда … является командой протокола FTP
• DIR
• LS
• RNTO
• GET

Управление доступом – это ...
• защита персонала и ресурсов
• реагирование на попытки несанкционированного доступа
• способ защиты информации путем регулирования использования ресурсов (документов, технических и программных средств, элементов баз данных)

К средствам технической защиты информации относятся ...
• технические средства, предназначенные для предотвращения утечки информации по одному или нескольким техническим каналам
• аппаратные и программные средства защиты
• межсетевые экраны

Протоколы … используются командой TRACEROUTE
• ICMP
• ICMP и UDP
• ARP и ICMP

Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …
• SAP
• SSL
• TPC

Аутентификация – это процедура проверки ...
• пользователя по его идентификатору
• подлинности заявленного пользователя, процесса или устройства
• пользователя по его имен

Уровень технической защиты информации – это ...
• степень технической защиты
• процесс технической защиты информации
• совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям

К протоколу ICMP относится сообщение …
• Transfer complete
• Network unreachable
• PORT command successful
• RCVD WILL STATUS

S/Key – это протокол аутентификации на основе …
• PIN-кода
• одноразовых паролей
• многоразовых паролей

Неверно, что … является состоянием соединения по протоколу ТСР
• LISTEN
• LAST-ACK
• WAIT
• SYN-SENT

Сеть с адресом 190.25.32.0 принадлежит к классу …
• D
• C
• B
• А

Чтобы усилить защиту беспроводной сети, следует …
• использовать шифрование с уникальными ключами
• изменить заводской SSID
• защитить протокол SSNP

В первую очередь в таблице просматриваются маршруты типа «…»
• маршрут к сети
• маршрутизация
• маршрут к узлу
• маршрут по умолчанию

Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …
• фильтрация трафика
• дополнительная аутентификация
• шифрование передаваемой информации

С помощью команды … в OC Windows NT можно посмотреть ARP-таблицу узла
• arp -a
• arp -d
• nbtstat -a
• netstat -d

Неверно, что к пакету протокола добавляется IP-заголовок … из стека ТСР/IP
• DHCP
• ICMP
• ARP

Весь текст будет доступен после покупки

ВВЕДЕНИЕ

Безопасность сетей и каналов передачи данных (тест с ответами Синергия) 30 вопросов Оценка 77/100 баллов

Наиболее частый случай нарушения безопасности информационной системы – …
• обиженные сотрудники
• компьютерные вирусы
• атаки извне
• ошибки персонала

Первым при установлении связи по протоколу ТСР посылается пакет с установленным флагом … в заголовке
• SYN
• ACK
• FYN

Для централизованной аутентификации можно использовать …
• RADIUS
• CONNECT
• RETAIL

Криптографическую защиту на канальном уровне реализует протокол …
• PPTP
• SSL
• TCP
• SSH

Трафик – это …
• канал передачи данных
• объем информации передаваемых по каналу передачи данных
• совокупность сообщений, передаваемых по сети электросвязи

Сетевой адаптер, работающий в селективном режиме, игнорирует …
• только фреймы, не содержащие в поле «Адрес получателя» адрес данного узла
• фреймы, не содержащие в поле «Адрес получателя» адрес данного узла, а также широковещательные фреймы
• исключительно широковещательные фреймы

Адрес … используется для отправки широковещательных сообщений в данный сетевой сегмент
• 255.255.255.255
• 192.32.64.255
• 255.255.255.
• 0 0.0.0.0

Средства телекоммуникации – это …
• проводное, оптико-волоконное и беспроводное соединение объектов
• совокупность средств связи, обеспечивающих передачу данных между ЭВМ и информационными системами, удаленными друг от друга на значительные расстояния;
• комплекс технических средств передачи информации

Если маска подсети 255.255.192.0, то к одной подсети относятся адреса …
• 193.29.179.40, 193.29.179.81, 193.29.92.64 и 193.29.179.22
• 193.29.179.40 и 193.29.92.64
• 193.29.179.40 и 193.29.179.22
• 193.29.179.40 и 193.29.179.81

Неверно, что … является характеристикой протокола UDP
• работа без установления соединения
• наличие в заголовке поля «контрольная сумма»
• техника плавающего окна

Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …
• идентификация
• терминализация
• аутентификация

Угроза системе передачи данных – это ...
• раскрытие информации и прерывание обслуживания
• хищение, удаление или потеря информации и/или других ресурсов
• опасность искажения или модификации информации
• опасность, состоящая в разрушении информации или других ресурсов

Авторизация – это процедура предоставления субъекту …
• предоставления субъекту определенных полномочий и ресурсов в данной системе определенного идентификатора
• предоставления субъекту определенной ключевой пары

Команда протокола SMTP, которая служит для указания адреса получателя сообщения, – …
• HELO
• RCPT TO
• POST S
• END

Команда … является командой протокола FTP
• DIR
• LS
• RNTO
• GET

Управление доступом – это ...
• защита персонала и ресурсов
• реагирование на попытки несанкционированного доступа
• способ защиты информации путем регулирования использования ресурсов (документов, технических и программных средств, элементов баз данных)

К средствам технической защиты информации относятся ...
• технические средства, предназначенные для предотвращения утечки информации по одному или нескольким техническим каналам
• аппаратные и программные средства защиты
• межсетевые экраны

Протоколы … используются командой TRACEROUTE
• ICMP
• ICMP и UDP
• ARP и ICMP

Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …
• SAP
• SSL
• TPC

Аутентификация – это процедура проверки ...
• пользователя по его идентификатору
• подлинности заявленного пользователя, процесса или устройства
• пользователя по его имен

Уровень технической защиты информации – это ...
• степень технической защиты
• процесс технической защиты информации
• совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям

К протоколу ICMP относится сообщение …
• Transfer complete
• Network unreachable
• PORT command successful
• RCVD WILL STATUS

S/Key – это протокол аутентификации на основе …
• PIN-кода
• одноразовых паролей
• многоразовых паролей

Неверно, что … является состоянием соединения по протоколу ТСР
• LISTEN
• LAST-ACK
• WAIT
• SYN-SENT

Сеть с адресом 190.25.32.0 принадлежит к классу …
• D
• C
• B
• А

Чтобы усилить защиту беспроводной сети, следует …
• использовать шифрование с уникальными ключами
• изменить заводской SSID
• защитить протокол SSNP

В первую очередь в таблице просматриваются маршруты типа «…»
• маршрут к сети
• маршрутизация
• маршрут к узлу
• маршрут по умолчанию

Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …
• фильтрация трафика
• дополнительная аутентификация
• шифрование передаваемой информации

С помощью команды … в OC Windows NT можно посмотреть ARP-таблицу узла
• arp -a
• arp -d
• nbtstat -a
• netstat -d

Неверно, что к пакету протокола добавляется IP-заголовок … из стека ТСР/IP
• DHCP
• ICMP
• ARP

Весь текст будет доступен после покупки

отрывок из работы

Безопасность сетей и каналов передачи данных (тест с ответами Синергия) 30 вопросов Оценка 77/100 баллов

Наиболее частый случай нарушения безопасности информационной системы – …
• обиженные сотрудники
• компьютерные вирусы
• атаки извне
• ошибки персонала

Первым при установлении связи по протоколу ТСР посылается пакет с установленным флагом … в заголовке
• SYN
• ACK
• FYN

Для централизованной аутентификации можно использовать …
• RADIUS
• CONNECT
• RETAIL

Криптографическую защиту на канальном уровне реализует протокол …
• PPTP
• SSL
• TCP
• SSH

Трафик – это …
• канал передачи данных
• объем информации передаваемых по каналу передачи данных
• совокупность сообщений, передаваемых по сети электросвязи

Сетевой адаптер, работающий в селективном режиме, игнорирует …
• только фреймы, не содержащие в поле «Адрес получателя» адрес данного узла
• фреймы, не содержащие в поле «Адрес получателя» адрес данного узла, а также широковещательные фреймы
• исключительно широковещательные фреймы

Адрес … используется для отправки широковещательных сообщений в данный сетевой сегмент
• 255.255.255.255
• 192.32.64.255
• 255.255.255.
• 0 0.0.0.0

Средства телекоммуникации – это …
• проводное, оптико-волоконное и беспроводное соединение объектов
• совокупность средств связи, обеспечивающих передачу данных между ЭВМ и информационными системами, удаленными друг от друга на значительные расстояния;
• комплекс технических средств передачи информации

Если маска подсети 255.255.192.0, то к одной подсети относятся адреса …
• 193.29.179.40, 193.29.179.81, 193.29.92.64 и 193.29.179.22
• 193.29.179.40 и 193.29.92.64
• 193.29.179.40 и 193.29.179.22
• 193.29.179.40 и 193.29.179.81

Неверно, что … является характеристикой протокола UDP
• работа без установления соединения
• наличие в заголовке поля «контрольная сумма»
• техника плавающего окна

Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …
• идентификация
• терминализация
• аутентификация

Угроза системе передачи данных – это ...
• раскрытие информации и прерывание обслуживания
• хищение, удаление или потеря информации и/или других ресурсов
• опасность искажения или модификации информации
• опасность, состоящая в разрушении информации или других ресурсов

Авторизация – это процедура предоставления субъекту …
• предоставления субъекту определенных полномочий и ресурсов в данной системе определенного идентификатора
• предоставления субъекту определенной ключевой пары

Команда протокола SMTP, которая служит для указания адреса получателя сообщения, – …
• HELO
• RCPT TO
• POST S
• END

Команда … является командой протокола FTP
• DIR
• LS
• RNTO
• GET

Управление доступом – это ...
• защита персонала и ресурсов
• реагирование на попытки несанкционированного доступа
• способ защиты информации путем регулирования использования ресурсов (документов, технических и программных средств, элементов баз данных)

К средствам технической защиты информации относятся ...
• технические средства, предназначенные для предотвращения утечки информации по одному или нескольким техническим каналам
• аппаратные и программные средства защиты
• межсетевые экраны

Протоколы … используются командой TRACEROUTE
• ICMP
• ICMP и UDP
• ARP и ICMP

Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …
• SAP
• SSL
• TPC

Аутентификация – это процедура проверки ...
• пользователя по его идентификатору
• подлинности заявленного пользователя, процесса или устройства
• пользователя по его имен

Уровень технической защиты информации – это ...
• степень технической защиты
• процесс технической защиты информации
• совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям

К протоколу ICMP относится сообщение …
• Transfer complete
• Network unreachable
• PORT command successful
• RCVD WILL STATUS

S/Key – это протокол аутентификации на основе …
• PIN-кода
• одноразовых паролей
• многоразовых паролей

Неверно, что … является состоянием соединения по протоколу ТСР
• LISTEN
• LAST-ACK
• WAIT
• SYN-SENT

Сеть с адресом 190.25.32.0 принадлежит к классу …
• D
• C
• B
• А

Чтобы усилить защиту беспроводной сети, следует …
• использовать шифрование с уникальными ключами
• изменить заводской SSID
• защитить протокол SSNP

В первую очередь в таблице просматриваются маршруты типа «…»
• маршрут к сети
• маршрутизация
• маршрут к узлу
• маршрут по умолчанию

Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …
• фильтрация трафика
• дополнительная аутентификация
• шифрование передаваемой информации

С помощью команды … в OC Windows NT можно посмотреть ARP-таблицу узла
• arp -a
• arp -d
• nbtstat -a
• netstat -d

Неверно, что к пакету протокола добавляется IP-заголовок … из стека ТСР/IP
• DHCP
• ICMP
• ARP

Весь текст будет доступен после покупки

Список литературы

Безопасность сетей и каналов передачи данных (тест с ответами Синергия) 30 вопросов Оценка 77/100 баллов

Наиболее частый случай нарушения безопасности информационной системы – …
• обиженные сотрудники
• компьютерные вирусы
• атаки извне
• ошибки персонала

Первым при установлении связи по протоколу ТСР посылается пакет с установленным флагом … в заголовке
• SYN
• ACK
• FYN

Для централизованной аутентификации можно использовать …
• RADIUS
• CONNECT
• RETAIL

Криптографическую защиту на канальном уровне реализует протокол …
• PPTP
• SSL
• TCP
• SSH

Трафик – это …
• канал передачи данных
• объем информации передаваемых по каналу передачи данных
• совокупность сообщений, передаваемых по сети электросвязи

Сетевой адаптер, работающий в селективном режиме, игнорирует …
• только фреймы, не содержащие в поле «Адрес получателя» адрес данного узла
• фреймы, не содержащие в поле «Адрес получателя» адрес данного узла, а также широковещательные фреймы
• исключительно широковещательные фреймы

Адрес … используется для отправки широковещательных сообщений в данный сетевой сегмент
• 255.255.255.255
• 192.32.64.255
• 255.255.255.
• 0 0.0.0.0

Средства телекоммуникации – это …
• проводное, оптико-волоконное и беспроводное соединение объектов
• совокупность средств связи, обеспечивающих передачу данных между ЭВМ и информационными системами, удаленными друг от друга на значительные расстояния;
• комплекс технических средств передачи информации

Если маска подсети 255.255.192.0, то к одной подсети относятся адреса …
• 193.29.179.40, 193.29.179.81, 193.29.92.64 и 193.29.179.22
• 193.29.179.40 и 193.29.92.64
• 193.29.179.40 и 193.29.179.22
• 193.29.179.40 и 193.29.179.81

Неверно, что … является характеристикой протокола UDP
• работа без установления соединения
• наличие в заголовке поля «контрольная сумма»
• техника плавающего окна

Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …
• идентификация
• терминализация
• аутентификация

Угроза системе передачи данных – это ...
• раскрытие информации и прерывание обслуживания
• хищение, удаление или потеря информации и/или других ресурсов
• опасность искажения или модификации информации
• опасность, состоящая в разрушении информации или других ресурсов

Авторизация – это процедура предоставления субъекту …
• предоставления субъекту определенных полномочий и ресурсов в данной системе определенного идентификатора
• предоставления субъекту определенной ключевой пары

Команда протокола SMTP, которая служит для указания адреса получателя сообщения, – …
• HELO
• RCPT TO
• POST S
• END

Команда … является командой протокола FTP
• DIR
• LS
• RNTO
• GET

Управление доступом – это ...
• защита персонала и ресурсов
• реагирование на попытки несанкционированного доступа
• способ защиты информации путем регулирования использования ресурсов (документов, технических и программных средств, элементов баз данных)

К средствам технической защиты информации относятся ...
• технические средства, предназначенные для предотвращения утечки информации по одному или нескольким техническим каналам
• аппаратные и программные средства защиты
• межсетевые экраны

Протоколы … используются командой TRACEROUTE
• ICMP
• ICMP и UDP
• ARP и ICMP

Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …
• SAP
• SSL
• TPC

Аутентификация – это процедура проверки ...
• пользователя по его идентификатору
• подлинности заявленного пользователя, процесса или устройства
• пользователя по его имен

Уровень технической защиты информации – это ...
• степень технической защиты
• процесс технической защиты информации
• совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям

К протоколу ICMP относится сообщение …
• Transfer complete
• Network unreachable
• PORT command successful
• RCVD WILL STATUS

S/Key – это протокол аутентификации на основе …
• PIN-кода
• одноразовых паролей
• многоразовых паролей

Неверно, что … является состоянием соединения по протоколу ТСР
• LISTEN
• LAST-ACK
• WAIT
• SYN-SENT

Сеть с адресом 190.25.32.0 принадлежит к классу …
• D
• C
• B
• А

Чтобы усилить защиту беспроводной сети, следует …
• использовать шифрование с уникальными ключами
• изменить заводской SSID
• защитить протокол SSNP

В первую очередь в таблице просматриваются маршруты типа «…»
• маршрут к сети
• маршрутизация
• маршрут к узлу
• маршрут по умолчанию

Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …
• фильтрация трафика
• дополнительная аутентификация
• шифрование передаваемой информации

С помощью команды … в OC Windows NT можно посмотреть ARP-таблицу узла
• arp -a
• arp -d
• nbtstat -a
• netstat -d

Неверно, что к пакету протокола добавляется IP-заголовок … из стека ТСР/IP
• DHCP
• ICMP
• ARP

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных