Популярные вопросы |
1. | Что такое вычислительная сеть? ПРАВИЛЬНЫЙ ответ | |
2. | Информационно-технологические сети и системы делятся на: ПРАВИЛЬНЫЙ ответ | |
3. | Совокупность приемов или операций, при реализации которых достигается какая-либо цель или решается определенная задача по защите данных это: ПРАВИЛЬНЫЙ ответ | |
4. | Главный источник угроз информационной безопасности: ПРАВИЛЬНЫЙ ответ | |
5. | Фаза, в которой взаимодействующая сторона выделяется из группы взаимодействующих сторон: ПРАВИЛЬНЫЙ ответ | |
6. | Что такое авторизация? ПРАВИЛЬНЫЙ ответ | |
7. | На каком уровне представляются все виды услуг для обеспечения конфиденциальности информации: ПРАВИЛЬНЫЙ ответ | |
8. | LSA-блоки распространяются маршрутизаторами… ПРАВИЛЬНЫЙ ответ | |
9. | Свойство инвариантности означает: ПРАВИЛЬНЫЙ ответ | |
10. | Протокол передачи графической информации вводит… ПРАВИЛЬНЫЙ ответ | |
11. | Определитель-… ПРАВИЛЬНЫЙ ответ | |
12. | Процесс – это ПРАВИЛЬНЫЙ ответ | |
13. | Обладание смарт картой является персонификацией на основании: ПРАВИЛЬНЫЙ ответ | |
14. | Подтверждение целостности обеспечивается: ПРАВИЛЬНЫЙ ответ | |
15. | Тайм-аут- это… ПРАВИЛЬНЫЙ ответ | |
16. | Вспомогательная информация для процедуры раскрытия: ПРАВИЛЬНЫЙ ответ | |
17. | Угрожающее действие, которое прерывает предоставление системных услуг путем воздействия на системные процессы с целью их замедления или блокировки это: ПРАВИЛЬНЫЙ ответ | |
18. | МАС – код вычисляется ПРАВИЛЬНЫЙ ответ | |
19. | Фаза, в которой происходит блокировка состояния аутентификации: ПРАВИЛЬНЫЙ ответ | |
20. | Собственноручная подпись является персонификацией на основании: ПРАВИЛЬНЫЙ ответ | |
21. | Независимая ревизия и анализ системных записей и основных направлений деятельности это: ПРАВИЛЬНЫЙ ответ | |
22. | Сертификат, формирующийся на основании прямого запроса претендента: ПРАВИЛЬНЫЙ ответ | |
23. | Фаза, в которой, проверочная внешняя информация аутентификации доводится до взаимодействующей стороны с целью последующего использования этой информации: ПРАВИЛЬНЫЙ ответ | |
24. | Что такое шифр? ПРАВИЛЬНЫЙ ответ | |
25. | 1 класс аутентификации: ПРАВИЛЬНЫЙ ответ | |
26. | Обладание паролем является персонификацией на основании: ПРАВИЛЬНЫЙ ответ | |
27. | Пример содержания вспомогательной информации управления доступом об инициаторе: ПРАВИЛЬНЫЙ ответ | |
28. | Пример содержания вспомогательной информации управления доступом о целевом объекте: ПРАВИЛЬНЫЙ ответ | |
29. | Несанкционированное удаление ключевой информации тогда, когда: ПРАВИЛЬНЫЙ ответ | |
30. | Международная некоммерческая организация по стандартизации в области электрических, электронных и смежных технологий расшифровывается как: ПРАВИЛЬНЫЙ ответ | |
31. | Что такое идентификатор? ПРАВИЛЬНЫЙ ответ | |
32. | Атака, относящаяся к обману, при котором нарушитель выступает в роли полномочного объекта: ПРАВИЛЬНЫЙ ответ | |
33. | Политика, применяемая всегда и которая может быть изменена только должным образом авторизованным персоналом: ПРАВИЛЬНЫЙ ответ | |
34. | 2 класс аутентификации: ПРАВИЛЬНЫЙ ответ | |
35. | Аутентификация объекта и аутентификация источника данных имеют места быть на следующем уровне ЭМВОС: ПРАВИЛЬНЫЙ ответ | |
36. | ЭЦП вычисляется с помощью: ПРАВИЛЬНЫЙ ответ | |
37. | Угрожающее действие, посредством которого искаженные данные входят в заблуждения полномочного субъекта это: ПРАВИЛЬНЫЙ ответ | |
38. | Обстоятельство или событие, посредством которого субъект получил доступ к охраняемым данным, не имея на самом деле прав доступа к ник это: ПРАВИЛЬНЫЙ ответ | |
39. | Отказ в обслуживании это: ПРАВИЛЬНЫЙ ответ | |
40. | Фаза, в которой предоставленная при обмене внешняя информация аутентификации сравнивается с проверочной информацией: ПРАВИЛЬНЫЙ ответ | |
41. | Политика, применяемая всегда и без каких-либо изменений, например, по тому, что они встроены в систему: ПРАВИЛЬНЫЙ ответ | |
42. | Защита от навязывания ложной информацией это: ПРАВИЛЬНЫЙ ответ | |
43. | Услуга обеспечивающая конфиденциальность информации, которая может быть извлечена из перехватываемых потоков трафика: ПРАВИЛЬНЫЙ ответ | |
44. | Снятие защиты целостности обеспечивается: ПРАВИЛЬНЫЙ ответ | |
45. | На каком уровне ЭМВОС предоставляются все услуги целостности защиты информации: ПРАВИЛЬНЫЙ ответ | |
46. | Протокол X.25 позволяет организовать взаимодействие между… ПРАВИЛЬНЫЙ ответ | |
47. | Фаза, в которой определяются предъявляемая внешняя информация аутентификации и проверочная: ПРАВИЛЬНЫЙ ответ | |
48. | Вскрытие ключевой информации тогда, когда: ПРАВИЛЬНЫЙ ответ | |
49. | По данным некоторых зарубежных экспертов,орбитальная группировка разведывательных спутников системы "Эшелон" США контролирует до ... ПРАВИЛЬНЫЙ ответ | |
50. | Процесс- это… ПРАВИЛЬНЫЙ ответ | |
51. | Маршрутизатор переодически оповещает других о своем(их) ПРАВИЛЬНЫЙ ответ | |
52. | Операционные возможности сети- это… ПРАВИЛЬНЫЙ ответ | |
53. | Интернет архитектура имеет: ПРАВИЛЬНЫЙ ответ | |
54. | Фаза, в которой внешняя информация аутентификации доставляется претенденту для обмена и проверяющей стороне: ПРАВИЛЬНЫЙ ответ | |
55. | Пример содержания вспомогательной информации управления доступом о запросе доступа: ПРАВИЛЬНЫЙ ответ | |
56. | К атаке на целостность относится: ПРАВИЛЬНЫЙ ответ | |
57. | Процесс – это ПРАВИЛЬНЫЙ ответ | |
58. | 4-битовое поле "Версия IP-протокола" используется для… ПРАВИЛЬНЫЙ ответ | |
59. | Открытость-это… ПРАВИЛЬНЫЙ ответ | |
60. | Пример содержания вспомогательной информации управления доступом об объекте обработки: ПРАВИЛЬНЫЙ ответ | |
61. | По данным некоторых зарубежных экспертов,орбитальная группировка разведывательных спутников системы "Эшелон" США контролирует до ... ПРАВИЛЬНЫЙ ответ | |
62. | Уязвимость – это … ? ПРАВИЛЬНЫЙ ответ | |
63. | Формат группового IPv6 адреса: ПРАВИЛЬНЫЙ ответ | |
64. | Фаза, в которой, взаимодействующую сторона или администратор, добиваются изменения предъявляемой внешней информации аутентификации и проверочной: ПРАВИЛЬНЫЙ ответ | |
65. | Сертификат, привязывающий персону (личность) к криптографическому ключу: ПРАВИЛЬНЫЙ ответ | |
66. | Сертификат, указывающий на то, что сертификат аннулирован: ПРАВИЛЬНЫЙ ответ | |
67. | Недостаток NAT-модулей ПРАВИЛЬНЫЙ ответ | |
68. | Прикладной процесс- это… ПРАВИЛЬНЫЙ ответ | |
69. | Терминальная сеть- это… ПРАВИЛЬНЫЙ ответ | |
70. | Аутентификация объекта и аутентификация источника данных имеют места быть на следующем уровне ЭМВОС: ПРАВИЛЬНЫЙ ответ | |
71. | Файл является: ПРАВИЛЬНЫЙ ответ | |
72. | Политика приемлемая для передачи в запросе инициатора или целевого объекта и которые применяются только при передаче запросов доступа, касающиеся либо инициатора, либо целевого объекта, либо ресурсов этого инициатора или целевого объекта: ПРАВИЛЬНЫЙ ответ | |
73. | Модификация ключевой информации тогда, когда: ПРАВИЛЬНЫЙ ответ | |
74. | Системный процесс- это… ПРАВИЛЬНЫЙ ответ | |
75. | Предотвращение неавторизованного использования ресурса, включая предотвращение использования ресурса нерегламентированным способом это: ПРАВИЛЬНЫЙ ответ | |
76. | Используется для определения субъекта, который является или представляется взаимодействующую сторону информационного обмена, запрашивающую подтверждение подлинности: ПРАВИЛЬНЫЙ ответ | |
77. | К атаке нацеленной на взлом используемого контекстно-зависимого способа защиты относится: ПРАВИЛЬНЫЙ ответ | |
78. | Угрожающие действие, посредством которого субъект получает несанкционированный доступ к системе или осуществляет злонамеренное действие, выступая в роли полномочного субъекта это: ПРАВИЛЬНЫЙ ответ | |
79. | Информация, формирующаяся из элемента данных путем выполнения криптографических преобразований это: ПРАВИЛЬНЫЙ ответ | |
80. | Верительные данные это: ПРАВИЛЬНЫЙ ответ | |
81. | Идентифицируемость это: ПРАВИЛЬНЫЙ ответ | |
82. | Фаза, в которой претендент или проверяющая сторона могут получить необходимую информацию для реализации определенного процедура обмена информации: ПРАВИЛЬНЫЙ ответ | |
83. | Модель обеспечения безопасности верхних уровней ЭМВОС представлена в стандарте: ПРАВИЛЬНЫЙ ответ | |
84. | Пример активной атаки на конфиденциальность: ПРАВИЛЬНЫЙ ответ | |
85. | К атаке, нацеленной на взлом способов защиты, связанных с обнаружением и передачей ответных квитанций, относится: ПРАВИЛЬНЫЙ ответ | |
86. | Совокупность приемов или операций, при реализации которых достигается какая-либо цель или решается определенная задача по защите данных это: ПРАВИЛЬНЫЙ ответ | |
87. | В процедуре аутентификации участвует… ПРАВИЛЬНЫЙ ответ | |
88. | Команда "Сброс" применяется для… ПРАВИЛЬНЫЙ ответ | |
89. | Эхо-контроль обеспечивает… ПРАВИЛЬНЫЙ ответ | |
90. | Маска подсети… ПРАВИЛЬНЫЙ ответ | |
91. | Характеристика NAT-модулей ПРАВИЛЬНЫЙ ответ | |
92. | Средство изменения ВИ обеспечивает: ПРАВИЛЬНЫЙ ответ | |
93. | Основная цель … заключается в парировании угроз, связанных с несанкционированными операциями, которые затрагивают функционирование компьютеров или систем связи: ПРАВИЛЬНЫЙ ответ | |
94. | Предотвращение атак типа «умозаключение», которые основываются на оценке того, что произошло событие: ПРАВИЛЬНЫЙ ответ | |
95. | Услуга обеспечивающая конфиденциальность отдельных полей в составе данных пользователя на N-ом уровне ЭМВОС или Интернет архитектуры, размещаемых в элементе данных службы: ПРАВИЛЬНЫЙ ответ | |
96. | Услуга обеспечивающая конфиденциальность всех данных пользователя на N-ом уровне ЭМВОС или Интернет – архитектуры, либо доставляемых по соединению N-го уровня ЭМВОС или Интернет-архитектуры: ПРАВИЛЬНЫЙ ответ | |
97. | Point-to-point ПРАВИЛЬНЫЙ ответ | |
98. | Характеристика NAT-модулей ПРАВИЛЬНЫЙ ответ | |
99. | В процедуре аутентификации участвует… ПРАВИЛЬНЫЙ ответ | |
100. | Сервер-… ПРАВИЛЬНЫЙ ответ | |
101. | Один из существующих типов IPv6-адресов называется… ПРАВИЛЬНЫЙ ответ | |
102. | Обстоятельство или событие, посредством которого субъект получил доступ к охраняемым данным, не имея на самом деле прав доступа к ник это: ПРАВИЛЬНЫЙ ответ | |
103. | Какие вирусы относятся к стелс-вирусам? ПРАВИЛЬНЫЙ ответ | |
104. | Вспомогательная информация для процедуры закрытия: ПРАВИЛЬНЫЙ ответ | |
105. | Метод при котором подозрительный файл либо запускается в тщательно контролируемой среде, либо эмулируется его исполнение с целью выявления тех признаков вредоносного кода, которые появляются только во время исполнения программы. ПРАВИЛЬНЫЙ ответ | |
106. | Метрика ПРАВИЛЬНЫЙ ответ | |
107. | Идентификатор зоны… ПРАВИЛЬНЫЙ ответ | |
108. | Аутентификация источника данных это: ПРАВИЛЬНЫЙ ответ | |
109. | Перечень управления доступом это: ПРАВИЛЬНЫЙ ответ | |
110. | Услуга обеспечивающая конфиденциальность всех данных пользователя на N-ом уровне ЭМВОС или Интернет – архитектуры: ПРАВИЛЬНЫЙ ответ | |
111. | Что такое межсетевой экран? ПРАВИЛЬНЫЙ ответ | |
112. | DNS-клиенты представляют собой специализированные программные комплексы, которые… ПРАВИЛЬНЫЙ ответ | |
113. | Административная служба ИТС реализует… ПРАВИЛЬНЫЙ ответ | |
114. | Рекомендация X.28 определяет: ПРАВИЛЬНЫЙ ответ | |
115. | В узком смысле IPv4-протокол… ПРАВИЛЬНЫЙ ответ | |
116. | Управление доступом это: ПРАВИЛЬНЫЙ ответ | |
117. | Набор атрибутов, которые прикрепляются к взаимодействующему объекту/субъекту, каналу связи или к некоторой совокупности данных это: ПРАВИЛЬНЫЙ ответ | |
118. | Услуга по обеспечению конфиденциальности не может предоставляться на уровне ЭМВОС: ПРАВИЛЬНЫЙ ответ | |
119. | К атаке, нацеленной на взлом криптографических способов защиты относится: ПРАВИЛЬНЫЙ ответ | |
120. | Идентификатор субъекта доступа , который является его секретом… ПРАВИЛЬНЫЙ ответ | |
121. | Угрожающее действие, посредством которого искаженные данные входят в заблуждения полномочного субъекта это: ПРАВИЛЬНЫЙ ответ | |
122. | Средство инсталляции обеспечивает: ПРАВИЛЬНЫЙ ответ | |
123. | К вспомогательной информации обеспечения ИБ относится: ПРАВИЛЬНЫЙ ответ | |
124. | Метод защиты сертификата от кражи методом на основе открытого ключа включает: ПРАВИЛЬНЫЙ ответ | |
125. | Проверка сертификата включает проверку его: ПРАВИЛЬНЫЙ ответ | |
126. | Предотвращение несанкционированного вскрытия информации, содержащейся в доставляемых элементах данных это: ПРАВИЛЬНЫЙ ответ | |
127. | Что такое система обнаружения вторжений? ПРАВИЛЬНЫЙ ответ | |
128. | Важнейшей функцией протокала IP является ПРАВИЛЬНЫЙ ответ | |
129. | Один из существующих типов IPv6-адресов называется… ПРАВИЛЬНЫЙ ответ | |
130. | OSPF-протокол относится к протоколам… ПРАВИЛЬНЫЙ ответ | |
131. | Средство привязки ВИ обеспечивает: ПРАВИЛЬНЫЙ ответ | |
132. | Средство деинсталляции обеспечивает: ПРАВИЛЬНЫЙ ответ | |
133. | Одно из различий ЭМВОС и Интернет архитектуры состоит в том, что: ПРАВИЛЬНЫЙ ответ | |
134. | Вычисление ЭЦП с использованием ассиметричного алгоритма по сравнению с симметричным алгоритмом занимает: ПРАВИЛЬНЫЙ ответ | |
135. | Метод защиты сертификата от кражи методом на основе аутентификации включает: ПРАВИЛЬНЫЙ ответ | |
136. | Что такое логический диск? ПРАВИЛЬНЫЙ ответ | |
137. | Используется для определения ЦБ или его представителя, которому доверяют обе взаимодействующие стороны относительно его деятельности по обеспечению безопасности: ПРАВИЛЬНЫЙ ответ | |
138. | Внутренние IP-адреса не могут быть использованы во внешней сети, по причине… ПРАВИЛЬНЫЙ ответ | |
139. | Административная служба ИТС реализует… ПРАВИЛЬНЫЙ ответ | |
140. | Простая маршрутизация- это… ПРАВИЛЬНЫЙ ответ | |
141. | Если ключ компрометируется, то: ПРАВИЛЬНЫЙ ответ | |
142. | Предотвращение знания информации, которая представляет собой размер(длину) элемента данных: ПРАВИЛЬНЫЙ ответ | |
143. | Международная некоммерческая организация по стандартизации в области электрических, электронных и смежных технологий расшифровывается как: ПРАВИЛЬНЫЙ ответ | |
144. | Интерфейс определяет сопряжение между… ПРАВИЛЬНЫЙ ответ | |
145. | Физический уровень в архитектуре открытых систем является … ПРАВИЛЬНЫЙ ответ | |
146. | PPP- протокол включает… ПРАВИЛЬНЫЙ ответ | |
147. | Идентификатор субъекта доступа , который является его секретом… ПРАВИЛЬНЫЙ ответ | |
148. | Целостность данных это: ПРАВИЛЬНЫЙ ответ | |
149. | Какой тип маршрутизации относится к статической однонаправленной? ПРАВИЛЬНЫЙ ответ | |
150. | Используется для определения объекта, который является или представляется взаимодействующую сторону информационного обмена для проведения в отношении него процедуры аутентификации: ПРАВИЛЬНЫЙ ответ | |
151. | Протоколы канального уровня должны обеспечивать… ПРАВИЛЬНЫЙ ответ | |
152. | Физический уровень в архитектуре открытых систем является … ПРАВИЛЬНЫЙ ответ | |
153. | Внутренние IP-адреса не могут быть использованы во внешней сети, по причине… ПРАВИЛЬНЫЙ ответ | |
154. | Аутентификационная информация это: ПРАВИЛЬНЫЙ ответ | |
155. | Пример пассивной атаки на конфиденциальность: ПРАВИЛЬНЫЙ ответ | |
156. | Защита целостности обеспечивается: ПРАВИЛЬНЫЙ ответ | |
157. | Метод, позволяющий обнаруживать ранее неизвестные инфекции, однако лечение в таких случаях практически всегда оказывается невозможным. ПРАВИЛЬНЫЙ ответ | |
158. | Иерархию управления TCP/IP-сетях представляют в виде… ПРАВИЛЬНЫЙ ответ | |
159. | Проверочная сумма… ПРАВИЛЬНЫЙ ответ | |
160. | Аутентификация… ПРАВИЛЬНЫЙ ответ | |
161. | 0 класс аутентификации: ПРАВИЛЬНЫЙ ответ | |
162. | 3 класс аутентификации: ПРАВИЛЬНЫЙ ответ | |
163. | Предотвращение вскрытия семантики данных, которые либо доставляются, либо хранятся: ПРАВИЛЬНЫЙ ответ | |
164. | К атаке, нацеленной на взлом, разрушение или компрометацию способов защиты относится: ПРАВИЛЬНЫЙ ответ | |
165. | Что заносится в черный список спаммеров? ПРАВИЛЬНЫЙ ответ | |
166. | Недостаток NAT-модулей ПРАВИЛЬНЫЙ ответ | |
167. | Каждый IP-узел может… ПРАВИЛЬНЫЙ ответ | |
168. | Завершение работы канала-… ПРАВИЛЬНЫЙ ответ | |
169. | Метод защиты сертификата от кражи методом на основе ОНФ включает: ПРАВИЛЬНЫЙ ответ | |
170. | Метод, наблюдающий определенные действия (работу программы/ процесса, сетевой трафик, работу пользователя), следя за возможными необычными и подозрительными событиями или тенденциями. ПРАВИЛЬНЫЙ ответ | |
171. | Какой уровень обеспечивает доставку пакетов без ошибок и потерь, а также в нужной последовательности? ПРАВИЛЬНЫЙ ответ | |
172. | Когда появились первые антивирусные программы? ПРАВИЛЬНЫЙ ответ | |
173. | Для организации скрытых каналов управления используют… ПРАВИЛЬНЫЙ ответ | |
174. | Управление потоком- это… ПРАВИЛЬНЫЙ ответ | |
175. | Характеристика NAT-модулей ПРАВИЛЬНЫЙ ответ | |
176. | Электронная коммерция ориентирована на применение… ПРАВИЛЬНЫЙ ответ | |
177. | Электронная коммерция ориентирована на применение… ПРАВИЛЬНЫЙ ответ | |
178. | Метод защиты сертификата от кражи методом на основе использовании секретного ключа включает: ПРАВИЛЬНЫЙ ответ | |
179. | Что из нижеперечисленного относится к вспомогательным средствам ведения информационной войны? ПРАВИЛЬНЫЙ ответ | |
180. | Метод, при котором антивирусный сканер, просматривая файл, обращается к словарю с известными атаками, который составили и дополняют разработчики антивирусов. ПРАВИЛЬНЫЙ ответ | |
181. | Управление конфигурацией сети сводится к ПРАВИЛЬНЫЙ ответ | |
182. | Виртуальный канал- это… ПРАВИЛЬНЫЙ ответ | |
183. | Рекомендация X.28 определяет: ПРАВИЛЬНЫЙ ответ | |
184. | IP-узел-… ПРАВИЛЬНЫЙ ответ | |
185. | Один из существующих типов IPv6-адресов называется… ПРАВИЛЬНЫЙ ответ | |
186. | Для предотвращения перегрузок СПД каждый УС имеет право… ПРАВИЛЬНЫЙ ответ | |
187. | Для организации связи между процессами необходима ПРАВИЛЬНЫЙ ответ | |
188. | Электронная цифровая подпись содержит… ПРАВИЛЬНЫЙ ответ | |
189. | Какие вирусы активируются в самом начале работы ОС… ПРАВИЛЬНЫЙ ответ | |
190. | Блокирующие сетевые экраны функционируют по принципу… ПРАВИЛЬНЫЙ ответ | |
191. | Эффективность- это… ПРАВИЛЬНЫЙ ответ | |
192. | Гибкость- это… ПРАВИЛЬНЫЙ ответ | |
193. | Целевое предназначение службы обеспечения целостности: ПРАВИЛЬНЫЙ ответ | |
194. | Завершение работы канала-… ПРАВИЛЬНЫЙ ответ | |
195. | Сколько уровней в организации программного управления ARPANET ПРАВИЛЬНЫЙ ответ | |
196. | Что из себя представляют IP-адреса… ПРАВИЛЬНЫЙ ответ | |
197. | Операционные возможности сети- это… ПРАВИЛЬНЫЙ ответ | |
198. | На адаптер возлагается следующая функция ПРАВИЛЬНЫЙ ответ | |
199. | Блокировки в сети возникают из-за… ПРАВИЛЬНЫЙ ответ | |
200. | Отображение адресов- это… ПРАВИЛЬНЫЙ ответ | |
201. | Иерархическое кодирование- это… ПРАВИЛЬНЫЙ ответ | |
202. | 3 класс аутентификации: ПРАВИЛЬНЫЙ ответ | |
203. | Пример содержания вспомогательной информации управления доступом об объекте обработки: ПРАВИЛЬНЫЙ ответ | |
204. | Метод, который предотвращает выполнение всех компьютерных кодов, за исключением тех, которые были ранее обозначены пользователем, как безопасные. ПРАВИЛЬНЫЙ ответ | |
205. | Что такое вирус “нулевого дня”? ПРАВИЛЬНЫЙ ответ | |
206. | Электронная коммерция ориентирована на применение… ПРАВИЛЬНЫЙ ответ | |
207. | Для организации скрытых каналов управления используют… ПРАВИЛЬНЫЙ ответ | |
208. | OSPF-протокол позволяет производить… ПРАВИЛЬНЫЙ ответ | |
209. | Главный источник угроз информационной безопасности: ПРАВИЛЬНЫЙ ответ | |
210. | Когда появились первые вирусные программы? ПРАВИЛЬНЫЙ ответ | |
211. | В каком году была принята открытая модель OSI? ПРАВИЛЬНЫЙ ответ | |
212. | Виртуальный канал- это… ПРАВИЛЬНЫЙ ответ | |
213. | Протокол передачи графической информации вводит… ПРАВИЛЬНЫЙ ответ | |
214. | Предпочтительная длина поля данных ( Протокол X.25) ПРАВИЛЬНЫЙ ответ | |
215. | Дейтаграммный способ позволяет реализовать… ПРАВИЛЬНЫЙ ответ | |
216. | Маршрутный язык… ПРАВИЛЬНЫЙ ответ | |
217. | Разрешающие сетевые экраны функционируют по принципу… ПРАВИЛЬНЫЙ ответ | |
218. | Сегментация- это… ПРАВИЛЬНЫЙ ответ | |
219. | Сетевой экран на каком уровне производит фильтрацию на основе адресов отправителя и получателя пакетов, номеров портов транспортного уровня модели OSI и статических правил? ПРАВИЛЬНЫЙ ответ | |
220. | Маршрутизатор будет пытаться сформировать "своё ближайщее окружение"… ПРАВИЛЬНЫЙ ответ | |
221. | Что не включает в себя архитектура систем обнаружения вторжений? ПРАВИЛЬНЫЙ ответ | |
222. | Техническое обслуживание сети сводится к наблюдению за ее… ПРАВИЛЬНЫЙ ответ | |
223. | Идентификатор маршрутизатора… ПРАВИЛЬНЫЙ ответ | |
224. | Недостаток NAT-модулей ПРАВИЛЬНЫЙ ответ | |
225. | Гибкость- это… ПРАВИЛЬНЫЙ ответ | |
226. | Протоколы канального уровня должны обеспечивать… ПРАВИЛЬНЫЙ ответ | |
227. | Протокол X.25 позволяет организовать взаимодействие между… ПРАВИЛЬНЫЙ ответ | |
228. | Полная расшифровка IP - Internetworking Protocol ПРАВИЛЬНЫЙ ответ | |
229. | Техническое обслуживание сети сводится к наблюдению за ее… ПРАВИЛЬНЫЙ ответ | |
230. | Сколько уровней входит в систему OSI? ПРАВИЛЬНЫЙ ответ | |
231. | Сетевой экран на каком уровне отслеживает сеансы между приложениями, не пропускающими пакеты TCP/IP? ПРАВИЛЬНЫЙ ответ | |
232. | Поле "Длина заголовка" дает значение ПРАВИЛЬНЫЙ ответ | |
233. | Системой криптографичекой защиты является… ПРАВИЛЬНЫЙ ответ | |
234. | Интернет архитектура имеет: ПРАВИЛЬНЫЙ ответ | |
235. | Какой уровень модели OSI обеспечивает услуги, непосредственно поддерживающие приложение пользователя? ПРАВИЛЬНЫЙ ответ | |
236. | Одно из различий ЭМВОС и Интернет архитектуры состоит в том, что: ПРАВИЛЬНЫЙ ответ | |
237. | Что такое спам? ПРАВИЛЬНЫЙ ответ | |
238. | Какой процент вирусов обнаруживают современные антивирусы? ПРАВИЛЬНЫЙ ответ | |
239. | Маршрутизатор- ... ПРАВИЛЬНЫЙ ответ | |
240. | Сколько типов IPv6-адресов существует ПРАВИЛЬНЫЙ ответ | |
241. | Административная служба ИТС реализует… ПРАВИЛЬНЫЙ ответ | |
242. | Тип аутентификации ПРАВИЛЬНЫЙ ответ | |