ответы на тесты (2548 шт) (1130759), страница 39
Текст из файла (страница 39)
Сколько необходимо внешних IP адресов?+1-2-3-4Class A.15773 15837 15977 16157Необходимо в сети «закрытой» NAT обеспечит функционирование WWW-сервера, двух FTPсерверов, DNS-сервера и почтового сервера. Сколько необходимо внешних IP адресов?-1+2-3-4Class A.13795 15774 15838 15978 16158Протокол BGP используется для- Маршрутизации внутри автономных систем- Для формирования трафика+ Маршрутизации между автономными системами- Для управления перегрузкамиClass A.13807 15775 15839 15979 16159Что из перечисленного не относится к протоколам межсетевого взаимодействия?- ARP- RARP- ICMP+ CSMA- BOOTPClass A.15776 15840 15980 16160Что такое MPLS?- Технология быстрой коммутации пакетов в транспортной среде монопротокольных сетей- Технология быстрой коммутации каналов в транспортной среде мультипротокольных сетей- Технология быстрой коммутации каналов в транспортной среде монопротокольных сетей+ Технология быстрой коммутации пакетов в транспортной среде мультипротокольных сетейClass A.15777 15841 15981 16161Какие главные требования, предъявляемые к технологии магистральных сетей?+ Высокая пропускная способность+ Малая задержка- Корректность передаваемых данных- Сетевая безопасность+ Хорошая масштабируемостьClass A.15778 15842 15982 16162Какая рабочая группа отвечает за развитие архитектура MPLS- IEEE+ MLPS- FECClass A.15779 15843 15983 16163Какой принцип лежит в основе MPLS?+ Обмена меток- Обмена сообщениями- Обмена маршрутной информацией- Обмена IP адресамиClass A.15780 15844 15984 16164Как называются маршрутизаторы сети MPLS?+ LRS+ LSR- FEC- PRS- ORSClass A.16165Какими алгоритмами маршрутизации пользуется маршрутизатор LSR сети MPLS?- ARP- IGP- Статическая маршрутизация+ BGP+ IS-IS+ OSPFClass A.15782 15846 15986 16166Выберите две функциональные зоны, на которые разбивается сеть MPLS?- Побочная зона- Гармоническая зона- Стабильная зона+ Ядро- Основание+ Граничная зонаClass A.15783 15847 15987 16167Какова главная особенность MPLS?- Отделение процесса коммутации канала от процесса анализа IP-адресов в его заголовке- Отделение процесса коммутации канала от процесса анализа MAC-адресов в его заголовке+ Отделение процесса коммутации пакета от процесса анализа IP-адресов в его заголовке- Отделение процесса коммутации пакета от процесса анализа MAC-адресов в его заголовкеClass A.15784 15848 15988 16168Что такое метка в сети MPLS?- Короткий идентификатор произвольной длины, который определяет класс LRS- Короткий идентификатор произвольной длины, который определяет класс LSR+ Короткий идентификатор фиксированной длины, который определяет класс FEC- Короткий идентификатор фиксированной длины, который определяет класс LRS- Короткий идентификатор произвольной длины, который определяет класс FEC- Короткий идентификатор фиксированной длины, который определяет класс LSRClass A.15785 15849 15989 16169Выберете два режима распределения меток в сети MPLS?- Адаптивный+ Независимый- Неадаптивный- Зависимый- Неупорядоченный+ УпорядоченныйClass A.15786 15850 15990 16170Что предусматривается независимым режимом распределения меток в сети MPLS?+ Возможность уведомления верхнего узла о привязке до получения конкретным LSR информациио привязке для данного класса от своего нижнего соседа- Возможность уведомления верхнего узла о привязке после получения конкретным LSRинформации о привязке для данного класса от своего нижнего соседа, за исключением случая,когда маршрутизатор LSR является выходным для этого класса FEC- Возможность уведомления верхнего узла о привязке после получения конкретным LSRинформации о привязке для данного класса от своего нижнего соседаClass A.15787 15851 15991 16171Что предусматривается упорядоченным режимом распределения меток в сети MPLS?- Возможность уведомления верхнего узла о привязке до получения конкретным LSR информациио привязке для данного класса от своего нижнего соседа+ Возможность уведомления верхнего узла о привязке после получения конкретным LSRинформации о привязке для данного класса от своего нижнего соседа, за исключением случая,когда маршрутизатор LSR является выходным для этого класса FEC- Возможность уведомления верхнего узла о привязке после получения конкретным LSRинформации о привязке для данного класса от своего нижнего соседаClass B.вручную 15788 15852 15992 16172Вычислите адрес сети зная адрес хоста и маску подсети: 176.16.100.10 -255.255.240.0?Ответ: 176.16.96.0Скрыть ответClass B.15789 15853 15993 16173Вычислите адрес сети зная адрес хоста и маску подсети: 192.168.0.65 - 255.255.255.192?Ответ: 192.168.0.64Скрыть ответClass B.15994 16174Перепишите данный адрес и маску, используя CIDR нотацию: 192.168.0.65 - 255.255.255.192?Ответ: 192.168.0.65/26Скрыть ответClass B.15995 16175Перепишите данный адрес и маску, используя CIDR нотацию: 176.16.100.10 -255.255.240.0?Ответ: 176.16.100.10/20Скрыть ответClass B.15792 15856 15996 16176Просуммируйте следующие сетевые адреса: 10.0.33.0/24, 10.0.34.0/24, 10.0.35.0/24, 10.0.36.0/24?Ответ: 10.0.32.0/21Скрыть ответClass B.вручную 15793 15857 15997 16177Просуммируйте следующие сетевые адреса: 176.16.0.0/20, 172.16.32.0/20, 172.16.64.0/20,172.16.96.0/20?Ответ: 172.16.0.0/17Скрыть ответClass B.15794 15858 15998 16178Сколько машин может адресоваться в подсети с маской 255.255.255.0?Ответ: 254Скрыть ответClass B.15795 15859 15999 16179Сколько машин может адресоваться в подсети с маской 255.255.255.192?Ответ: 62Скрыть ответClass B.15796 15860 16000 16180Сколько машин может адресоваться в подсети с маской 255.255.255.128?Ответ: 126Скрыть ответClass B.16001 16181Сколько машин может адресоваться в подсети с маской 255.255.255.252?Ответ: 2Скрыть ответClass A.16200Угроза безопасности информации - это- действие, приводящее к потере безопасности информации;- характеристика сети, которая делает возможным потерю безопасности информации+ потенциально преднамеренное или непреднамеренное действие, которое может привести кпотере безопасности информации- нанесение материального и морального ущерба владельцу или пользователю информацииClass A.16201Атака на сеть ЭВМ - это+ действие, приводящее к потере безопасности информации- характеристика сети, которая делает возможным потерю безопасности информации+ действие, заключающееся в поиске и использовании уязвимости сети- потенциально возможное преднамеренное или непреднамеренное действие, которое можетпривести к потере безопасности информацииClass A.16202Конфиденциальность информации - это- пресечение незаконного тиражирования информации+ санкционированное изменение информации и санкционированный доступ к ней- только санкционированный доступ к информации- обеспечение доступности ресурсов для авторизованных пользователейClass A.16203Что предоставляет основную угрозу безопасности информации при ее передаче?- несанкционированная обработка информации+ несанкционированный доступ к каналообразующей аппаратуре, коммутаторам СПД,радиоперехват и подслушивание вторичного электромагнитного излучения от физической линии- несанкционированный доступ к хранилищу информацииClass A.16204Что предоставляет основную угрозу безопасности информации при ее обработке?- несанкционированный доступ к хранилищу информации- несанкционированный доступ к каналообразующей аппаратуре, коммутаторам СПД+ несанкционированное изменение алгоритма обработки информации, изменение либоуничтожение информацииClass A.16205В чем отличие криптографии от криптоанализа?- Криптография - наука о о вскрытии шифра, криптоанализ - наука о создании шифра+ Криптография - наука о создании шифра, криптоанализ - наука о вскрытии шифраClass A.16206Шифр Юлия Цезаря - замена каждой буквы в слове третьей буквой, следующей за ней в алфавите.Пусть шифруется текст "addds" в английском алфавите.
Какова длина ключа?-5+ 26- 33Class A.16207Какие проблемы не решает криптография?- обеспечение целостности+ криптография решает все вышеперечисленные проблемы- обеспечение конфиденциальности- невозможность отказа от авторства- проверка подлинностиClass A.16208Какова была длина ключа в шифре перестановки, если из исходного текстаПРИМЕРМАРШРУТНОЙПЕРЕСТАНОВКИ был получен следующий текст:ПАОТРРЙАИШПНМРЕОЕУРВРТЕКМНСИ?-5+7- 11Class A.16209Выпишите результат шифрования текста ПРОТОКОЛЫУСТАНОВЛЕНИЯПОДЛИННОСТИ, полученныйшифром перестановки с ключом ПРИЕМ.
(шифрованный текст получается из столбцов,считываемых сверху вниз в алфавитном порядке следования букв в ключе)- _ОЛАЕОН_ОУОИЛС_ПКСВЯИТРОТЛПНИТЫННДО+ ТЫННДО_ОЛАЕОН_ОУОИЛС_ПКСВЯИТРОТЛПНИ- ПКСВЯИТРОТЛПНИТЫННДО_ОЛАЕОН_ОУОИЛС_Class A.16210Выпишите результат шифрования текста ПРОТОКОЛЫУСТАНОВЛЕНИЯПОДЛИННОСТИ, полученныйшифром перестановки с ключом ВСКРЫЛ. (шифрованный текст получается из столбцов,считываемых сверху вниз в алфавитном порядке следования букв в ключе)- _КТЕДС_ТУВПН_РЛНИИИОСЛОО_ПОАНЛТОЫОЯН+ ПОАНЛТОЫОЯН_КТЕДС_ТУВПН_РЛНИИИОСЛОО_- _ОЛАЕОН_ОУОИЛС_ПКСВЯИТРОТЛПНИТЫННДО_Class B.16211Восстановите исходный текст, из которого путем шифрования перестановкой был получен текстОЕЩМРИЕЕФНМИИААНШВЗЕ.
Известно, что шифрованный текст был получен из стобцов,считываемых сверху вниз в прямом порядке. Длина ключа 5 символовОтвет: ШИФРОВАНИЕЗАМЕЩЕНИЕМСкрыть ответClass A.16212Что из нижеперечисленного характерно для ассимметричного вида шифрования?+ Типичные длины ключей 1024-4096+ Различные, неочевидно связанные ключи для шифрования- Типичные длины ключей 128-256- Общие или легко связываемые ключи шифрованияClass A.16213Какая из схем работы DES является наиболее надежной?- EEE - схема- DES с 56-разрядным ключом шифрования- двукратное применение DES с различными ключами K1 и K2+ EDE - схемаClass A.16214Что из нижеперечисленного характерно для криптографического хэша?- трудоемкие вычисления- возможно изменение сообщения без изменения хеша+ невозможно найти два сообщения с одинаковым хешем+ легко вычислить для любого сообщения переменной длины+ невозможно изменить сообщение, не изменив хеш- чем длиннее сообщение, тем длиннее хэшClass A.16215Что является основополагающим фактом надежности алгоритма RSA?- высокая вычислительная сложность операции взятия квадратного корня- секретность алгоритма+ высокая вычислительная сложность операции разложения на простые множители большихчисел- большое количество итераций алгоритмаClass A.16216Пусть p=2 и q=5 – два простых числа, выбранные для алгоритма RSA.