Тест-5 (1131146)
Текст из файла
Тест-1Курсы ЛВКTest-1Моя домашняя страница ► T-1 ► Общее ► Тест-1Тест начат Понедельник, 16 Май 2016, 16:32Состояние ЗавершеноЗавершенПонедельник, 16 Май 2016, 17:32Прошло времени 1 ч.Вопрос 1Выберите верные утверждения о протоколе FTP.ВерноБалл: 1,00ОтметитьВыберите один или несколько ответов:✔вопросa. FTP позволяет хосту-клиенту загружать файлы на хост-серверb. FTP позволяет шифровать передаваемые данныеc.
FTP-сервер всегда проводит аутентификацию клиентов✔✔d. FTP позволяет хосту-клиенту скачивать файлы с хоста-сервераe. Аутентификация пользователя в протоколе FTP проводится на основе пары(логин, пароль), передаваемой на сервер в открытом видеАутентификацияпользователя в протоколе FTP проводится на основе пары (логин, пароль),передаваемой на сервер в открытом видеf. Аутентификация пользователя в протоколе FTP проводится на основе пары(логин, пароль), передаваемой на сервер в зашифрованном видеВопрос 2Какие из перечисленных зон пространства доменов относятся к организационным?ВерноБалл: 1,00Выберите один или несколько ответов:a.
SuОтметитьвопросb. Uk✔c. Orgd. Aee. RuТест-5.html[16.05.2016 20:03:06]✔f. Mil✔g. NetТест-1Вопрос 3✔h. Com✔i. Edu✔j. GovКакой порт используется FTP-сервером для управляющего соединения?ВерноБалл: 1,00Выберите один ответ:a. 21Отметитьвопросb. 20c. 80d. 23e. 8080f. 993g. 22Вопрос 4ВерноБалл: 1,00ОтметитьвопросПусть p=2 и q=5 – два простых числа, выбранные для алгоритма RSA. Выберитевозможные ключи шифровки и дешифровки ( n = p*q = 10, z = (p-1)*(q-1) = 4, d –взаимно простое с z, e такое что e*d mod z = 1.)Выберите один или несколько ответов:a. e = 3 d = 5✔b.
e = 7 d = 3c. e = 5 d = 3✔Вопрос 5ВерноБалл: 1,00Отметитьвопросd. e = 3 d = 3Пусть текст "addds" в английском алфавите шифруется при помощи шифра простойзамены. Какова длина ключа?Выберите один ответ:a. 33b. 5c. 26Вопрос 6Сигнал - этоНеверноБалл: 1,00Тест-5.html[16.05.2016 20:03:06]Выберите один ответ:Тест-1a. представление данных в виде электромагнитного импульсаОтметитьвопросb.
представление данныхc. носитель данныхd. специальная кодировка данныхВопрос 7ВерноБалл: 1,00ОтметитьвопросКакова была длина ключа в шифре перестановки, если из исходного текстаПРИМЕРМАРШРУТНОЙПЕРЕСТАНОВКИ был получен следующий текст:МНСИРТЕКЕУРВМРЕОИШПНРРЙАПАОТ?Выберите один ответ:a. 11b. 5c. 7Вопрос 8ВерноБалл: 1,00ОтметитьвопросКакие типы сообщений, определенные протоколом SNMP, используются станциейуправления?Выберите один или несколько ответов:✔a.
get-request✔b. get-next-requestc. trap✔d. set-requeste. get-responseВопрос 9ВерноБалл: 1,00ОтметитьвопросВыпишите результат шифрования текстаПРОТОКОЛЫУСТАНОВЛЕНИЯПОДЛИННОСТИ, полученный шифромперестановки с ключом ПРИЕМ. (шифрованный текст получается из столбцов,считываемых сверху вниз в алфавитном порядке следования букв в ключе).Выберите один ответ:a. ТЫННДО_ОЛАЕОН_ОУОИЛС_ПКСВЯИТРОТЛПНИb. _ОЛАЕОН_ОУОИЛС_ПКСВЯИТРОТЛПНИТЫННДОc. ПКСВЯИТРОТЛПНИТЫННДО_ОЛАЕОН_ОУОИЛС_Вопрос 10Какие задачи решает протокол IMAP?ВерноБалл: 1,00Тест-5.html[16.05.2016 20:03:06]Выберите один или несколько ответов:Тест-1a. Отправка почтовых сообщенийОтметитьвопрос✔b.
Скачивание почтовых сообщений с сервера хранения сообщений✔c. Частичное скачивание сообщения, хранящегося на сервере хранениясообщенийВопрос 11Какие типы записи ресурса DNS правильно соотнесены со своими описаниями?ЧастичноправильныйБалл: 1,00Выберите один или несколько ответов:✔Отметитьa. MX – имя сервера обмена почтой для данного доменаb. NS – приоритетвопрос✔c. A – IP-адрес хостаd. SOA – начальная запись зоныe. PTR – имя доменаВопрос 12ВерноБалл: 1,00ОтметитьКакой из почтовых протоколов больше подходит для доступа к одному почтовомуаккаунту с нескольких устройств?Выберите один ответ:a. IMAPвопросb. POP3Вопрос 13Конфиденциальность информации - этоНеверноБалл: 1,00Выберите один ответ:a.
санкционированное изменение информации и санкционированный доступ кнейОтметитьвопросb. обеспечение доступности ресурсов для авторизованных пользователейc. пресечение незаконного тиражирования информацииd. пресечение незаконного тиражирования информацииe. только санкционированный доступ к информацииВопрос 14Что из нижеперечисленного является уязвимостью МСЭ?ВерноБалл: 1,00ОтметитьвопросТест-5.html[16.05.2016 20:03:06]Выберите один или несколько ответов:✔✔a. незащищенность от ВПОb. возможность обходаТест-1✔✔Вопрос 15c. сложность защиты новых сетевых сервисовd.
незащищенность от компьютерных атакЧто является основополагающим фактом надежности алгоритма RSA?ВерноБалл: 1,00Выберите один ответ:a. большое количество итераций алгоритмаОтметитьb. высокая вычислительная сложность операции взятия квадратного корнявопросc.
секретность алгоритмаd. высокая вычислительная сложность операции разложения на простыемножители больших чиселВопрос 16К какой атаке уязвим алгоритм Диффи-Хеллмана?ВерноБалл: 1,00Выберите один ответ:a. Чужой посерединеОтметитьвопросb. Атака подменойc. Атака отражениемВопрос 17Выберите поля ресурсной записи DNS.НеверноБалл: 1,00Выберите один или несколько ответов:a. RDATAОтметитьвопрос✔b.
NAMEc. RDLENd. OFFSETe. TTL✔f. SOAg. PTR✔h. CNAME✔i. Aj. TYPEk. TXTВопрос 18Тест-5.html[16.05.2016 20:03:06]Ширина полосы пропускания канала - этоТест-1ВерноБалл: 1,00Выберите один ответ:a. спектр частот, прошедших через единицу длины линии без существеннойОтметитьпотери мощностивопросb. число гармоник в разложении сигнала в ряд Фурьеc. разница частот старшей и младшей гармоникВопрос 19Что из нижеперечисленного характерно для ассиметричного вида шифрования?ВерноБалл: 1,00Выберите один или несколько ответов:a. Типичные длины ключей 128-256Отметитьвопрос✔b.
Различные, неочевидно связанные ключи для шифрованияc. Общие или легко связываемые ключи шифрования✔Вопрос 20d. Типичные длины ключей 1024-4096Теорема Котельникова утверждает, чтоВерноБалл: 1,00ОтметитьвопросВыберите один ответ:a. любой сигнал может быть восстановлен сколь угодно точно изпоследовательности своих значений, взятых через равные промежуткивремени на периоде этого сигнала.b. любой сигнал может быть восстановлен сколь угодно точно изпоследовательности своих значений, взятых через равные промежуткивремени.c. любой сигнал с ограниченным спектром может быть восстановлен скольугодно точно из последовательности своих значений.d.
любой сигнал с ограниченным спектром может быть восстановлен скольугодно точно из последовательности своих значений, взятых через равныепромежутки времени, равные 1/(2Fmax), где Fmax частота старшей гармоники,на периоде этого сигнала.Вопрос 21Укажите максимальное расстояние между репитерами для витой парыВерноБалл: 1,00ОтметитьвопросВыберите один ответ:a. 1 кмb. 2 кмc. 5 кмd. 500 мe.
10 кмТест-5.html[16.05.2016 20:03:06]Тест-1f. 200 мВопрос 22Какие из протоколов прикладного уровня определены правильно?ЧастичноправильныйБалл: 1,00Выберите один или несколько ответов:✔a. HTTP осуществляет передачу данных от веб-сервера на браузер клиента✔b. Telnet обеспечивает виртуальное соединение для удаленного доступаОтметитьвопросc. SMTP поддерживает обмен файламиd. POP осуществляет передачу электронной почты от клиента к серверуэлектронной почты✔Вопрос 23e.
DNS динамически распределяет IP-адреса для хостовЦифровой сигнал - этоВерноБалл: 1,00ОтметитьВыберите один или несколько ответов:✔a. последовательность единичных сигналов, каждый из которых имеетступенчатую формувопрос✔b. последовательность электромагнитных импульсов, каждый из которых имеетступенчатую формуc. последовательность единичных аналоговых сигналовd.
последовательность электромагнитных импульсов, каждый из которыхявляется аналоговым сигналомe. это электромагнитный импульс, ступенчатой формыВопрос 24Какие методики годятся для раскрытия шифра замещением?ВерноБалл: 1,00ОтметитьвопросВопрос 25Выберите один или несколько ответов:✔✔a. подсчет частотных характеристик языкаb. перебор всех возможных вариантов ключейЧто предоставляет основную угрозу безопасности информации при ее передаче?ВерноБалл: 1,00ОтметитьвопросТест-5.html[16.05.2016 20:03:06]Выберите один ответ:a. несанкционированный доступ к хранилищу информацииТест-1b. несанкционированный доступ к каналообразующей аппаратуре,коммутаторам СПД, радиоперехват и подслушивание вторичногоэлектромагнитного излучения от физической линииc. несанкционированная обработка информацииВопрос 26ВерноБалл: 1,00ОтметитьвопросВыпишите результат шифрования текстаПРОТОКОЛЫУСТАНОВЛЕНИЯПОДЛИННОСТИ, полученный шифромперестановки с ключом БУКВА.
(шифрованный текст получается из столбцов,считываемых сверху вниз в алфавитном порядке следования букв в ключе).Выберите один ответ:a. _ОЛАЕОН_ОУОИЛС_ПКСВЯИТРОТЛПНИТЫННДОb. ОУОИЛС_ТЫННДО_ОЛАЕОН_РОТЛПНИПКСВЯИТc. ТЫННДО_ОЛАЕОН_ОУОИЛС_ПКСВЯИТРОТЛПНИВопрос 27В формуле Hlog2(1+S/N), H и N этоВерноБалл: 1,00ОтметитьвопросВыберите один ответ:a. пропускная способность канала и ширина спектра сигналаb. мощность полезного сигнала и мощность шума в каналеc. скорость переключения сигнала и пропускная способность каналаd. пропускная способность канала и скорость переключения сигналаe.
ширина спектра сигнала и пропускная способность каналаf. уровень шума в канале и пропускная способность каналаg. частота старшей гармоники и скорость сигналаh. ширина полосы пропускания канала и мощность шума в каналеi. пропускная способность канала и ширина его полосы пропусканияВопрос 28Какие проблемы не решает криптография?ВерноБалл: 1,00ОтметитьвопросВыберите один ответ:a. криптография решает все вышеперечисленные проблемыb. проверка подлинностиc. невозможность отказа от авторстваd. обеспечение конфиденциальностиe.
обеспечение целостностиТест-5.html[16.05.2016 20:03:06]Тест-1Вопрос 29ВерноБалл: 1,00ОтметитьвопросКакая нотация используется для представления информации, пересылаемой междуNMS и управляемыми устройствами?Выберите один ответ:a. XML v.1.1b. XML v.1.0c. ASN.1d. JSONВопрос 30ВерноБалл: 1,00ОтметитьвопросВычислите максимальную скорость передачи данных для беспроводной сети WiMaxс шириной полосы пропускания 20 МГц и двумя уровнями в сигнале.Выберите один ответ:a. 40 Мбит/сb. 100 Мбит/сc. 40 Кбит/сd. 100 Кбит/сe. 10 Кбит/сf.
Характеристики
Тип файла PDF
PDF-формат наиболее широко используется для просмотра любого типа файлов на любом устройстве. В него можно сохранить документ, таблицы, презентацию, текст, чертежи, вычисления, графики и всё остальное, что можно показать на экране любого устройства. Именно его лучше всего использовать для печати.
Например, если Вам нужно распечатать чертёж из автокада, Вы сохраните чертёж на флешку, но будет ли автокад в пункте печати? А если будет, то нужная версия с нужными библиотеками? Именно для этого и нужен формат PDF - в нём точно будет показано верно вне зависимости от того, в какой программе создали PDF-файл и есть ли нужная программа для его просмотра.















