Безопасность интернет-ресурсов ответы Синергия (97/100)
Всего продано 0
Возвратов 0
Хороших отзывов 0
Плохих отзывов 0
Ответы на тест Безопасность интернет-ресурсов Синергия МТИ/МОИ(ТЕСТ 97 БАЛЛОВ)
1. Сетевые сканеры - это программы, которые...
2. Программы, которые проверяют большие группы компьютеров в Интернете в поисках уязвимых к тому или иному конкретному виду атаки, называются ...
3. К компьютерным атакам относят ...
4. Базовым законом в области защиты информации является принятый в начале 1995 года Федеральный закон «...»
5. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются ...
6. Государственные информационные ресурсы являются
7. По статистике, больше всего сетевых атак организованы из-под операционной системы ...
8. Информация, отнесенная к государственной тайне,...
9. От реальной системы, осуществляющей межсетевое экранирования, обычно требуют «...»
10. Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в ...
11. Межсетевые экраны - это ...
12. Многокомпонентный экран включает...
13. Экранирующий транспорт...
14. Боевые диалеры (war dialer) - это ...
15. Неверно, что средством борьбы с IP-spoofing является ...
16. Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется ...
17. Сетевые анализаторы (снифферы) - это программы, которые...
18. Back Orifice - это ...
19. Атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «...»
20. Метод сетевой атаки, являющейся комбинацией «подслушивания» и 1Р IP spoofing'a, называется «...»
21. Защита информации - это ...
22. S/Key - это протокол аутентификации на основе ...
23. Устройство SunScreen содержит ... Ethernet-адаптеров
24. Федеральный закон № 139-ФЗ от 28 июля 2012 года - дополнения «о защите детей» ...
25. Экранирование дает возможность контролировать информационные потоки, направленные ...
26. Под политикой безопасности понимают ...
27. Информационные ресурсы делятся на ...
28. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …
29. Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …
30. Наиболее частый случай нарушения безопасности информационной системы – …
1. Сетевые сканеры - это программы, которые...
2. Программы, которые проверяют большие группы компьютеров в Интернете в поисках уязвимых к тому или иному конкретному виду атаки, называются ...
3. К компьютерным атакам относят ...
4. Базовым законом в области защиты информации является принятый в начале 1995 года Федеральный закон «...»
5. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются ...
6. Государственные информационные ресурсы являются
7. По статистике, больше всего сетевых атак организованы из-под операционной системы ...
8. Информация, отнесенная к государственной тайне,...
9. От реальной системы, осуществляющей межсетевое экранирования, обычно требуют «...»
10. Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в ...
11. Межсетевые экраны - это ...
12. Многокомпонентный экран включает...
13. Экранирующий транспорт...
14. Боевые диалеры (war dialer) - это ...
15. Неверно, что средством борьбы с IP-spoofing является ...
16. Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется ...
17. Сетевые анализаторы (снифферы) - это программы, которые...
18. Back Orifice - это ...
19. Атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «...»
20. Метод сетевой атаки, являющейся комбинацией «подслушивания» и 1Р IP spoofing'a, называется «...»
21. Защита информации - это ...
22. S/Key - это протокол аутентификации на основе ...
23. Устройство SunScreen содержит ... Ethernet-адаптеров
24. Федеральный закон № 139-ФЗ от 28 июля 2012 года - дополнения «о защите детей» ...
25. Экранирование дает возможность контролировать информационные потоки, направленные ...
26. Под политикой безопасности понимают ...
27. Информационные ресурсы делятся на ...
28. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …
29. Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …
30. Наиболее частый случай нарушения безопасности информационной системы – …
Ответы на тест Безопасность интернет-ресурсов Синергия МТИ/МОИ (СБОРНИК ТЕСТОВ 97 БАЛЛОВ)