goodluck9(глава 4 том 2) (Тесты redclass), страница 2
Описание файла
Файл "goodluck9(глава 4 том 2)" внутри архива находится в папке "Тесты redclass". Текстовый-файл из архива "Тесты redclass", который расположен в категории "". Всё это находится в предмете "компьютерные сети" из 6 семестр, которые можно найти в файловом архиве МГУ им. Ломоносова. Не смотря на прямую связь этого архива с МГУ им. Ломоносова, его также можно найти и в других разделах. .
Просмотр 2 страницы текстового-файла онлайн
аутентификация с использованием IP-адреса
ограниченность диапазона параметров фильтрации
Что из нижеперечисленного относится к достоинствам шлюзов уровня приложений при организации МСЭ?
* * отсутствие непосредственного сетевого соединения между клиентом и сервером *
* * наличие защиты на уровне приложений позволяет осуществлять большое число дополнительных проверок, снижая тем самым вероятность ее взлома *
низкая вычислительная сложность
небольшая задержка при прохождении пакета
каждый пакет анализируется вне контекста соединения и сетевого трафика
аутентификация с использованием IP-адреса
ограниченность диапазона параметров фильтрации.
Для чего не используются межсетевые экраны?
контроль входов-выходов информационных потоков
* * обнаружение вирусов в канале *
разграничение доступа к внутренним сетевым ресурсам организации между различными ее подразделениями
Что из нижеперечисленного является уязвимостью МСЭ?
* * сложность защиты новых сетевых сервисов *
* * незащищенность от компьютерных атак *
* * незащищенность от ВПО *
* * возможность обхода *
Что из нижеперечисленного является преимуществом частной сети?
* * передаваемая информация сохраняется в секрете, что не позволяет смешивать трафик с трафиком других организаций *
высокая стоимость
задержки при передачи данных между филиалами больше, чем при использовании СПД общего доступа
Какие проблемы решает DNS?
* * неудобство оперирования числовыми IP-адресами *
скорость доступа к ресурсу
Какие задачи решает локальный сервер DNS?
поддержание большого количества кэшированных записей DNS
поддержание ISP сервера
* * отображение имен в IP-адреса для внутренних узлов *
Какие типы являются допустимыми типами записи ресурса DNS?
* * A *
* * NS *
MTA
* * MX *
FQDN
MAU
Какое из определений домена является корректным при работе с DNS?
Звено внутри процесса, содержащее потоки
Множество всех допустимых атомарных значений какого-либо столбца в БД
* * Сетевая группа, в которой выделена абонентская машина, отвечающая за назначение имен в группе *
Какие из перечисленных зон пространства доменов относятся к организационным?
* * Com *
Ru
Ae
* * Gov *
* * Org *
Uk
* * Net *
* * Mil *
* * Edu *
Su
Какие поля не входит в запись о ресурсе, соответствующему указанному имени в DNS?
Domain name
* * Object ID *
SOA
Class
Type
* * Content Description *
Time to live
В чем основное отличие протоколов SNMP v.1 и SNMP v.2?
SNMP v.2 позволяет охватывать большее число машин
* * в SNMP v.2 введена защита аутентификации *
в SNMP v.2 введен механизм оптимизации доступа к базе паролей
Как называется база данных, поддерживаемая SNMP-агентом?
* * MIB *
SMI
ICMP
Какие типы сообщений не определены SNMP-протоколом?
get-request
* * update-request *
get-next-request
* * get-following-request *
get-response
trap
Какие типы сообщений, определенные протоколом SNMP, используются управляемым устройством?
get-request
* * get-response *
get-next-request
set-request
* * trap *
Производственная компания ищет нового провайдера. Компания требуется размещение World Wide Web, передача файлов и электронной почты. Какие протоколы представляют основные услуги, необходимые компании?
* * FTP *
HTTP
ICMP
PPP
Telnet
* * SMTP *
Какие компоненты используются для пересылки почты между серверами?
MDA
IMAP
* * ESMTP *
POP
* * SMTP *
MUA
Какие из нижеперечисленных протоколов относятся к протоколам изъятия почты из удаленного почтового ящика?
MDA
* * IMAP *
ESMTP
* * POP3 *
SMTP
MUA
* * DMSP *
Какие из нижеперечисленных признаков отсутствуют в системе PEM?
Поддержка шифрования
Поддержка аутентификации
Поддержка невозможности отказа от авторства
* * Поддержка сжатия *
Поддержка канонизации
Согласование с X.509
Необходимость доверия кому-то третьему
* * Возможность перехвата сообщения *
Возможность перехвата подписи
Какие из сообщений являются наиболее распространенными типами HTTP сообщений?
* * GET *
PUSH
* * POST *
HTML
UPLOAD
PUT
Какой порт передачи данных должен поддерживать каждый участник FTP-соединения?
80
* * 21 *
443
5190
Какие из нижеперечисленных свойств протокола SFTP являются корректными?
* * Протокол предназначен для копирования и проведения других операций с файлами поверх надежного соединения по ssh *
* * TFTP не имеет средств аутентификации *
Протокол является облегченным вариантом FTP
Протокол работает поверх транспортного протокола UDP
Какие из утверждений, касающихся языка HTML, являются правильными?
* * HTML – язык разметки *
HTML – алгоритмический язык программирования
* * язык решает задачи унифицированного представления документов в разных ОС *
CSS – это
* * Каскадная таблица стилей *
Язык разметки
Протокол разметки
Стандарт, в котором описан синтаксис языка HTML
Какие из нижеперечисленных функций являются функциями HTTP-прокси?
* * ограничение доступа к ресурсам интернета *
* * ограничение скорости работы с интернетом *
* * биллинг *
перенаправление полученных ресурсов
* * кэширование полученных-ресурсов *
фильтрация спама
Какие языки и протоколы правильно соответсвуют своим описаниям?
UDDI – язык описания веб-сервисов
* * SOAP – протокол доступа к простым объектам *
WSDL – протокол поиска ресурсов в интернете
Угроза безопасности информации - это
* * потенциально преднамеренное или непреднамеренное действие, которое может привести к потере безопасности информации *
характеристика сети, которая делает возможным потерю безопасности информации
действие, приводящее к потере безопасности информации;
нанесение материального и морального ущерба владельцу или пользователю информации
Атака на сеть ЭВМ - это
* * действие, заключающееся в поиске и использовании уязвимости сети *
потенциально возможное преднамеренное или непреднамеренное действие, которое может привести к потере безопасности информации
действие, приводящее к потере безопасности информации
характеристика сети, которая делает возможным потерю безопасности информации
Конфиденциальность информации - это
санкционированное изменение информации и санкционированный доступ к ней
* * только санкционированный доступ к информации *
обеспечение доступности ресурсов для авторизованных пользователей
пресечение незаконного тиражирования информации
пресечение незаконного тиражирования информации
Что предоставляет основную угрозу безопасности информации при ее передаче?
* * несанкционированный доступ к каналообразующей аппаратуре, коммутаторам СПД, радиоперехват и подслушивание вторичного электромагнитного излучения от физической линии *
несанкционированная обработка информации
несанкционированный доступ к хранилищу информации
Что предоставляет основную угрозу безопасности информации при ее обработке?
несанкционированный доступ к каналообразующей аппаратуре, коммутаторам СПД
* * несанкционированное изменение алгоритма обработки информации, изменение либо уничтожение информации *
несанкционированный доступ к хранилищу информации
В чем отличие криптографии от криптоанализа?
* * Криптография - наука о создании шифра, криптоанализ - наука о вскрытии шифра *
Криптография - наука о о вскрытии шифра, криптоанализ - наука о создании шифра
Шифр Юлия Цезаря - замена каждой буквы в слове третьей буквой, следующей за ней в алфавите. Пусть шифруется текст "addds" в английском алфавите. Какова длина ключа?
* * 26 *
33