Ответы на 0 вопросов по Информационной безопасности открытых систем в твоем мобильном!

Ответы на тесты по Информационной безопасности открытых систем

Популярные вопросы
1.Что такое вычислительная сеть? ПРАВИЛЬНЫЙ ответ
2.Информационно-технологические сети и системы делятся на: ПРАВИЛЬНЫЙ ответ
3.Совокупность приемов или операций, при реализации которых достигается какая-либо цель или решается определенная задача по защите данных это: ПРАВИЛЬНЫЙ ответ
4.Главный источник угроз информационной безопасности: ПРАВИЛЬНЫЙ ответ
5.Фаза, в которой взаимодействующая сторона выделяется из группы взаимодействующих сторон: ПРАВИЛЬНЫЙ ответ
6.Что такое авторизация? ПРАВИЛЬНЫЙ ответ
7.На каком уровне представляются все виды услуг для обеспечения конфиденциальности информации: ПРАВИЛЬНЫЙ ответ
8.LSA-блоки распространяются маршрутизаторами… ПРАВИЛЬНЫЙ ответ
9.Свойство инвариантности означает: ПРАВИЛЬНЫЙ ответ
10.Протокол передачи графической информации вводит… ПРАВИЛЬНЫЙ ответ
11.Определитель-… ПРАВИЛЬНЫЙ ответ
12.Процесс – это ПРАВИЛЬНЫЙ ответ
13.Обладание смарт картой является персонификацией на основании: ПРАВИЛЬНЫЙ ответ
14.Подтверждение целостности обеспечивается: ПРАВИЛЬНЫЙ ответ
15.Тайм-аут- это… ПРАВИЛЬНЫЙ ответ
16.Вспомогательная информация для процедуры раскрытия: ПРАВИЛЬНЫЙ ответ
17.Угрожающее действие, которое прерывает предоставление системных услуг путем воздействия на системные процессы с целью их замедления или блокировки это: ПРАВИЛЬНЫЙ ответ
18.МАС – код вычисляется ПРАВИЛЬНЫЙ ответ
19.Фаза, в которой происходит блокировка состояния аутентификации: ПРАВИЛЬНЫЙ ответ
20.Собственноручная подпись является персонификацией на основании: ПРАВИЛЬНЫЙ ответ
21.Независимая ревизия и анализ системных записей и основных направлений деятельности это: ПРАВИЛЬНЫЙ ответ
22.Сертификат, формирующийся на основании прямого запроса претендента: ПРАВИЛЬНЫЙ ответ
23.Фаза, в которой, проверочная внешняя информация аутентификации доводится до взаимодействующей стороны с целью последующего использования этой информации: ПРАВИЛЬНЫЙ ответ
24.Что такое шифр? ПРАВИЛЬНЫЙ ответ
25.1 класс аутентификации: ПРАВИЛЬНЫЙ ответ
26.Обладание паролем является персонификацией на основании: ПРАВИЛЬНЫЙ ответ
27.Пример содержания вспомогательной информации управления доступом об инициаторе: ПРАВИЛЬНЫЙ ответ
28.Пример содержания вспомогательной информации управления доступом о целевом объекте: ПРАВИЛЬНЫЙ ответ
29.Несанкционированное удаление ключевой информации тогда, когда: ПРАВИЛЬНЫЙ ответ
30.Международная некоммерческая организация по стандартизации в области электрических, электронных и смежных технологий расшифровывается как: ПРАВИЛЬНЫЙ ответ
31.Что такое идентификатор? ПРАВИЛЬНЫЙ ответ
32.Атака, относящаяся к обману, при котором нарушитель выступает в роли полномочного объекта: ПРАВИЛЬНЫЙ ответ
33.Политика, применяемая всегда и которая может быть изменена только должным образом авторизованным персоналом: ПРАВИЛЬНЫЙ ответ
34.2 класс аутентификации: ПРАВИЛЬНЫЙ ответ
35.Аутентификация объекта и аутентификация источника данных имеют места быть на следующем уровне ЭМВОС: ПРАВИЛЬНЫЙ ответ
36.ЭЦП вычисляется с помощью: ПРАВИЛЬНЫЙ ответ
37.Угрожающее действие, посредством которого искаженные данные входят в заблуждения полномочного субъекта это: ПРАВИЛЬНЫЙ ответ
38.Обстоятельство или событие, посредством которого субъект получил доступ к охраняемым данным, не имея на самом деле прав доступа к ник это: ПРАВИЛЬНЫЙ ответ
39.Отказ в обслуживании это: ПРАВИЛЬНЫЙ ответ
40.Фаза, в которой предоставленная при обмене внешняя информация аутентификации сравнивается с проверочной информацией: ПРАВИЛЬНЫЙ ответ
41.Политика, применяемая всегда и без каких-либо изменений, например, по тому, что они встроены в систему: ПРАВИЛЬНЫЙ ответ
42.Защита от навязывания ложной информацией это: ПРАВИЛЬНЫЙ ответ
43.Услуга обеспечивающая конфиденциальность информации, которая может быть извлечена из перехватываемых потоков трафика: ПРАВИЛЬНЫЙ ответ
44.Снятие защиты целостности обеспечивается: ПРАВИЛЬНЫЙ ответ
45.На каком уровне ЭМВОС предоставляются все услуги целостности защиты информации: ПРАВИЛЬНЫЙ ответ
46.Протокол X.25 позволяет организовать взаимодействие между… ПРАВИЛЬНЫЙ ответ
47.Фаза, в которой определяются предъявляемая внешняя информация аутентификации и проверочная: ПРАВИЛЬНЫЙ ответ
48.Вскрытие ключевой информации тогда, когда: ПРАВИЛЬНЫЙ ответ
49.По данным некоторых зарубежных экспертов,орбитальная группировка разведывательных спутников системы "Эшелон" США контролирует до ... ПРАВИЛЬНЫЙ ответ
50.Процесс- это… ПРАВИЛЬНЫЙ ответ
51.Маршрутизатор переодически оповещает других о своем(их) ПРАВИЛЬНЫЙ ответ
52.Операционные возможности сети- это… ПРАВИЛЬНЫЙ ответ
53.Интернет архитектура имеет: ПРАВИЛЬНЫЙ ответ
54.Фаза, в которой внешняя информация аутентификации доставляется претенденту для обмена и проверяющей стороне: ПРАВИЛЬНЫЙ ответ
55.Пример содержания вспомогательной информации управления доступом о запросе доступа: ПРАВИЛЬНЫЙ ответ
56.К атаке на целостность относится: ПРАВИЛЬНЫЙ ответ
57.Процесс – это ПРАВИЛЬНЫЙ ответ
58.4-битовое поле "Версия IP-протокола" используется для… ПРАВИЛЬНЫЙ ответ
59.Открытость-это… ПРАВИЛЬНЫЙ ответ
60.Пример содержания вспомогательной информации управления доступом об объекте обработки: ПРАВИЛЬНЫЙ ответ
61.По данным некоторых зарубежных экспертов,орбитальная группировка разведывательных спутников системы "Эшелон" США контролирует до ... ПРАВИЛЬНЫЙ ответ
62.Уязвимость – это … ? ПРАВИЛЬНЫЙ ответ
63.Формат группового IPv6 адреса: ПРАВИЛЬНЫЙ ответ
64.Фаза, в которой, взаимодействующую сторона или администратор, добиваются изменения предъявляемой внешней информации аутентификации и проверочной: ПРАВИЛЬНЫЙ ответ
65.Сертификат, привязывающий персону (личность) к криптографическому ключу: ПРАВИЛЬНЫЙ ответ
66.Сертификат, указывающий на то, что сертификат аннулирован: ПРАВИЛЬНЫЙ ответ
67.Недостаток NAT-модулей ПРАВИЛЬНЫЙ ответ
68.Прикладной процесс- это… ПРАВИЛЬНЫЙ ответ
69.Терминальная сеть- это… ПРАВИЛЬНЫЙ ответ
70.Аутентификация объекта и аутентификация источника данных имеют места быть на следующем уровне ЭМВОС: ПРАВИЛЬНЫЙ ответ
71.Файл является: ПРАВИЛЬНЫЙ ответ
72.Политика приемлемая для передачи в запросе инициатора или целевого объекта и которые применяются только при передаче запросов доступа, касающиеся либо инициатора, либо целевого объекта, либо ресурсов этого инициатора или целевого объекта: ПРАВИЛЬНЫЙ ответ
73.Модификация ключевой информации тогда, когда: ПРАВИЛЬНЫЙ ответ
74.Системный процесс- это… ПРАВИЛЬНЫЙ ответ
75.Предотвращение неавторизованного использования ресурса, включая предотвращение использования ресурса нерегламентированным способом это: ПРАВИЛЬНЫЙ ответ
76.Используется для определения субъекта, который является или представляется взаимодействующую сторону информационного обмена, запрашивающую подтверждение подлинности: ПРАВИЛЬНЫЙ ответ
77.К атаке нацеленной на взлом используемого контекстно-зависимого способа защиты относится: ПРАВИЛЬНЫЙ ответ
78.Угрожающие действие, посредством которого субъект получает несанкционированный доступ к системе или осуществляет злонамеренное действие, выступая в роли полномочного субъекта это: ПРАВИЛЬНЫЙ ответ
79.Информация, формирующаяся из элемента данных путем выполнения криптографических преобразований это: ПРАВИЛЬНЫЙ ответ
80.Верительные данные это: ПРАВИЛЬНЫЙ ответ
81.Идентифицируемость это: ПРАВИЛЬНЫЙ ответ
82.Фаза, в которой претендент или проверяющая сторона могут получить необходимую информацию для реализации определенного процедура обмена информации: ПРАВИЛЬНЫЙ ответ
83.Модель обеспечения безопасности верхних уровней ЭМВОС представлена в стандарте: ПРАВИЛЬНЫЙ ответ
84.Пример активной атаки на конфиденциальность: ПРАВИЛЬНЫЙ ответ
85.К атаке, нацеленной на взлом способов защиты, связанных с обнаружением и передачей ответных квитанций, относится: ПРАВИЛЬНЫЙ ответ
86.Совокупность приемов или операций, при реализации которых достигается какая-либо цель или решается определенная задача по защите данных это: ПРАВИЛЬНЫЙ ответ
87.В процедуре аутентификации участвует… ПРАВИЛЬНЫЙ ответ
88.Команда "Сброс" применяется для… ПРАВИЛЬНЫЙ ответ
89.Эхо-контроль обеспечивает… ПРАВИЛЬНЫЙ ответ
90.Маска подсети… ПРАВИЛЬНЫЙ ответ
91.Характеристика NAT-модулей ПРАВИЛЬНЫЙ ответ
92.Средство изменения ВИ обеспечивает: ПРАВИЛЬНЫЙ ответ
93.Основная цель … заключается в парировании угроз, связанных с несанкционированными операциями, которые затрагивают функционирование компьютеров или систем связи: ПРАВИЛЬНЫЙ ответ
94.Предотвращение атак типа «умозаключение», которые основываются на оценке того, что произошло событие: ПРАВИЛЬНЫЙ ответ
95.Услуга обеспечивающая конфиденциальность отдельных полей в составе данных пользователя на N-ом уровне ЭМВОС или Интернет архитектуры, размещаемых в элементе данных службы: ПРАВИЛЬНЫЙ ответ
96.Услуга обеспечивающая конфиденциальность всех данных пользователя на N-ом уровне ЭМВОС или Интернет – архитектуры, либо доставляемых по соединению N-го уровня ЭМВОС или Интернет-архитектуры: ПРАВИЛЬНЫЙ ответ
97.Point-to-point ПРАВИЛЬНЫЙ ответ
98.Характеристика NAT-модулей ПРАВИЛЬНЫЙ ответ
99.В процедуре аутентификации участвует… ПРАВИЛЬНЫЙ ответ
100.Сервер-… ПРАВИЛЬНЫЙ ответ
101.Один из существующих типов IPv6-адресов называется… ПРАВИЛЬНЫЙ ответ
102.Обстоятельство или событие, посредством которого субъект получил доступ к охраняемым данным, не имея на самом деле прав доступа к ник это: ПРАВИЛЬНЫЙ ответ
103.Какие вирусы относятся к стелс-вирусам? ПРАВИЛЬНЫЙ ответ
104.Вспомогательная информация для процедуры закрытия: ПРАВИЛЬНЫЙ ответ
105.Метод при котором подозрительный файл либо запускается в тщательно контролируемой среде, либо эмулируется его исполнение с целью выявления тех признаков вредоносного кода, которые появляются только во время исполнения программы. ПРАВИЛЬНЫЙ ответ
106.Метрика ПРАВИЛЬНЫЙ ответ
107.Идентификатор зоны… ПРАВИЛЬНЫЙ ответ
108.Аутентификация источника данных это: ПРАВИЛЬНЫЙ ответ
109.Перечень управления доступом это: ПРАВИЛЬНЫЙ ответ
110.Услуга обеспечивающая конфиденциальность всех данных пользователя на N-ом уровне ЭМВОС или Интернет – архитектуры: ПРАВИЛЬНЫЙ ответ
111.Что такое межсетевой экран? ПРАВИЛЬНЫЙ ответ
112.DNS-клиенты представляют собой специализированные программные комплексы, которые… ПРАВИЛЬНЫЙ ответ
113.Административная служба ИТС реализует… ПРАВИЛЬНЫЙ ответ
114.Рекомендация X.28 определяет: ПРАВИЛЬНЫЙ ответ
115.В узком смысле IPv4-протокол… ПРАВИЛЬНЫЙ ответ
116.Управление доступом это: ПРАВИЛЬНЫЙ ответ
117.Набор атрибутов, которые прикрепляются к взаимодействующему объекту/субъекту, каналу связи или к некоторой совокупности данных это: ПРАВИЛЬНЫЙ ответ
118.Услуга по обеспечению конфиденциальности не может предоставляться на уровне ЭМВОС: ПРАВИЛЬНЫЙ ответ
119.К атаке, нацеленной на взлом криптографических способов защиты относится: ПРАВИЛЬНЫЙ ответ
120.Идентификатор субъекта доступа , который является его секретом… ПРАВИЛЬНЫЙ ответ
121.Угрожающее действие, посредством которого искаженные данные входят в заблуждения полномочного субъекта это: ПРАВИЛЬНЫЙ ответ
122.Средство инсталляции обеспечивает: ПРАВИЛЬНЫЙ ответ
123.К вспомогательной информации обеспечения ИБ относится: ПРАВИЛЬНЫЙ ответ
124.Метод защиты сертификата от кражи методом на основе открытого ключа включает: ПРАВИЛЬНЫЙ ответ
125.Проверка сертификата включает проверку его: ПРАВИЛЬНЫЙ ответ
126.Предотвращение несанкционированного вскрытия информации, содержащейся в доставляемых элементах данных это: ПРАВИЛЬНЫЙ ответ
127.Что такое система обнаружения вторжений? ПРАВИЛЬНЫЙ ответ
128.Важнейшей функцией протокала IP является ПРАВИЛЬНЫЙ ответ
129.Один из существующих типов IPv6-адресов называется… ПРАВИЛЬНЫЙ ответ
130.OSPF-протокол относится к протоколам… ПРАВИЛЬНЫЙ ответ
131.Средство привязки ВИ обеспечивает: ПРАВИЛЬНЫЙ ответ
132.Средство деинсталляции обеспечивает: ПРАВИЛЬНЫЙ ответ
133.Одно из различий ЭМВОС и Интернет архитектуры состоит в том, что: ПРАВИЛЬНЫЙ ответ
134.Вычисление ЭЦП с использованием ассиметричного алгоритма по сравнению с симметричным алгоритмом занимает: ПРАВИЛЬНЫЙ ответ
135.Метод защиты сертификата от кражи методом на основе аутентификации включает: ПРАВИЛЬНЫЙ ответ
136.Что такое логический диск? ПРАВИЛЬНЫЙ ответ
137.Используется для определения ЦБ или его представителя, которому доверяют обе взаимодействующие стороны относительно его деятельности по обеспечению безопасности: ПРАВИЛЬНЫЙ ответ
138.Внутренние IP-адреса не могут быть использованы во внешней сети, по причине… ПРАВИЛЬНЫЙ ответ
139.Административная служба ИТС реализует… ПРАВИЛЬНЫЙ ответ
140.Простая маршрутизация- это… ПРАВИЛЬНЫЙ ответ
141.Если ключ компрометируется, то: ПРАВИЛЬНЫЙ ответ
142.Предотвращение знания информации, которая представляет собой размер(длину) элемента данных: ПРАВИЛЬНЫЙ ответ
143.Международная некоммерческая организация по стандартизации в области электрических, электронных и смежных технологий расшифровывается как: ПРАВИЛЬНЫЙ ответ
144.Интерфейс определяет сопряжение между… ПРАВИЛЬНЫЙ ответ
145.Физический уровень в архитектуре открытых систем является … ПРАВИЛЬНЫЙ ответ
146.PPP- протокол включает… ПРАВИЛЬНЫЙ ответ
147.Идентификатор субъекта доступа , который является его секретом… ПРАВИЛЬНЫЙ ответ
148.Целостность данных это: ПРАВИЛЬНЫЙ ответ
149.Какой тип маршрутизации относится к статической однонаправленной? ПРАВИЛЬНЫЙ ответ
150.Используется для определения объекта, который является или представляется взаимодействующую сторону информационного обмена для проведения в отношении него процедуры аутентификации: ПРАВИЛЬНЫЙ ответ
151.Протоколы канального уровня должны обеспечивать… ПРАВИЛЬНЫЙ ответ
152.Физический уровень в архитектуре открытых систем является … ПРАВИЛЬНЫЙ ответ
153.Внутренние IP-адреса не могут быть использованы во внешней сети, по причине… ПРАВИЛЬНЫЙ ответ
154.Аутентификационная информация это: ПРАВИЛЬНЫЙ ответ
155.Пример пассивной атаки на конфиденциальность: ПРАВИЛЬНЫЙ ответ
156.Защита целостности обеспечивается: ПРАВИЛЬНЫЙ ответ
157.Метод, позволяющий обнаруживать ранее неизвестные инфекции, однако лечение в таких случаях практически всегда оказывается невозможным. ПРАВИЛЬНЫЙ ответ
158.Иерархию управления TCP/IP-сетях представляют в виде… ПРАВИЛЬНЫЙ ответ
159.Проверочная сумма… ПРАВИЛЬНЫЙ ответ
160.Аутентификация… ПРАВИЛЬНЫЙ ответ
161.0 класс аутентификации: ПРАВИЛЬНЫЙ ответ
162.3 класс аутентификации: ПРАВИЛЬНЫЙ ответ
163.Предотвращение вскрытия семантики данных, которые либо доставляются, либо хранятся: ПРАВИЛЬНЫЙ ответ
164.К атаке, нацеленной на взлом, разрушение или компрометацию способов защиты относится: ПРАВИЛЬНЫЙ ответ
165.Что заносится в черный список спаммеров? ПРАВИЛЬНЫЙ ответ
166.Недостаток NAT-модулей ПРАВИЛЬНЫЙ ответ
167.Каждый IP-узел может… ПРАВИЛЬНЫЙ ответ
168.Завершение работы канала-… ПРАВИЛЬНЫЙ ответ
169.Метод защиты сертификата от кражи методом на основе ОНФ включает: ПРАВИЛЬНЫЙ ответ
170.Метод, наблюдающий определенные действия (работу программы/ процесса, сетевой трафик, работу пользователя), следя за возможными необычными и подозрительными событиями или тенденциями. ПРАВИЛЬНЫЙ ответ
171.Какой уровень обеспечивает доставку пакетов без ошибок и потерь, а также в нужной последовательности? ПРАВИЛЬНЫЙ ответ
172.Когда появились первые антивирусные программы? ПРАВИЛЬНЫЙ ответ
173.Для организации скрытых каналов управления используют… ПРАВИЛЬНЫЙ ответ
174.Управление потоком- это… ПРАВИЛЬНЫЙ ответ
175.Характеристика NAT-модулей ПРАВИЛЬНЫЙ ответ
176.Электронная коммерция ориентирована на применение… ПРАВИЛЬНЫЙ ответ
177.Электронная коммерция ориентирована на применение… ПРАВИЛЬНЫЙ ответ
178.Метод защиты сертификата от кражи методом на основе использовании секретного ключа включает: ПРАВИЛЬНЫЙ ответ
179.Что из нижеперечисленного относится к вспомогательным средствам ведения информационной войны? ПРАВИЛЬНЫЙ ответ
180.Метод, при котором антивирусный сканер, просматривая файл, обращается к словарю с известными атаками, который составили и дополняют разработчики антивирусов. ПРАВИЛЬНЫЙ ответ
181.Управление конфигурацией сети сводится к ПРАВИЛЬНЫЙ ответ
182.Виртуальный канал- это… ПРАВИЛЬНЫЙ ответ
183.Рекомендация X.28 определяет: ПРАВИЛЬНЫЙ ответ
184.IP-узел-… ПРАВИЛЬНЫЙ ответ
185.Один из существующих типов IPv6-адресов называется… ПРАВИЛЬНЫЙ ответ
186.Для предотвращения перегрузок СПД каждый УС имеет право… ПРАВИЛЬНЫЙ ответ
187.Для организации связи между процессами необходима ПРАВИЛЬНЫЙ ответ
188.Электронная цифровая подпись содержит… ПРАВИЛЬНЫЙ ответ
189.Какие вирусы активируются в самом начале работы ОС… ПРАВИЛЬНЫЙ ответ
190.Блокирующие сетевые экраны функционируют по принципу… ПРАВИЛЬНЫЙ ответ
191.Эффективность- это… ПРАВИЛЬНЫЙ ответ
192.Гибкость- это… ПРАВИЛЬНЫЙ ответ
193.Целевое предназначение службы обеспечения целостности: ПРАВИЛЬНЫЙ ответ
194.Завершение работы канала-… ПРАВИЛЬНЫЙ ответ
195.Сколько уровней в организации программного управления ARPANET ПРАВИЛЬНЫЙ ответ
196.Что из себя представляют IP-адреса… ПРАВИЛЬНЫЙ ответ
197.Операционные возможности сети- это… ПРАВИЛЬНЫЙ ответ
198.На адаптер возлагается следующая функция ПРАВИЛЬНЫЙ ответ
199.Блокировки в сети возникают из-за… ПРАВИЛЬНЫЙ ответ
200.Отображение адресов- это… ПРАВИЛЬНЫЙ ответ
201.Иерархическое кодирование- это… ПРАВИЛЬНЫЙ ответ
202.3 класс аутентификации: ПРАВИЛЬНЫЙ ответ
203.Пример содержания вспомогательной информации управления доступом об объекте обработки: ПРАВИЛЬНЫЙ ответ
204.Метод, который предотвращает выполнение всех компьютерных кодов, за исключением тех, которые были ранее обозначены пользователем, как безопасные. ПРАВИЛЬНЫЙ ответ
205.Что такое вирус “нулевого дня”? ПРАВИЛЬНЫЙ ответ
206.Электронная коммерция ориентирована на применение… ПРАВИЛЬНЫЙ ответ
207.Для организации скрытых каналов управления используют… ПРАВИЛЬНЫЙ ответ
208.OSPF-протокол позволяет производить… ПРАВИЛЬНЫЙ ответ
209.Главный источник угроз информационной безопасности: ПРАВИЛЬНЫЙ ответ
210.Когда появились первые вирусные программы? ПРАВИЛЬНЫЙ ответ
211.В каком году была принята открытая модель OSI? ПРАВИЛЬНЫЙ ответ
212.Виртуальный канал- это… ПРАВИЛЬНЫЙ ответ
213.Протокол передачи графической информации вводит… ПРАВИЛЬНЫЙ ответ
214.Предпочтительная длина поля данных ( Протокол X.25) ПРАВИЛЬНЫЙ ответ
215.Дейтаграммный способ позволяет реализовать… ПРАВИЛЬНЫЙ ответ
216.Маршрутный язык… ПРАВИЛЬНЫЙ ответ
217.Разрешающие сетевые экраны функционируют по принципу… ПРАВИЛЬНЫЙ ответ
218.Сегментация- это… ПРАВИЛЬНЫЙ ответ
219.Сетевой экран на каком уровне производит фильтрацию на основе адресов отправителя и получателя пакетов, номеров портов транспортного уровня модели OSI и статических правил? ПРАВИЛЬНЫЙ ответ
220.Маршрутизатор будет пытаться сформировать "своё ближайщее окружение"… ПРАВИЛЬНЫЙ ответ
221.Что не включает в себя архитектура систем обнаружения вторжений? ПРАВИЛЬНЫЙ ответ
222.Техническое обслуживание сети сводится к наблюдению за ее… ПРАВИЛЬНЫЙ ответ
223.Идентификатор маршрутизатора… ПРАВИЛЬНЫЙ ответ
224.Недостаток NAT-модулей ПРАВИЛЬНЫЙ ответ
225.Гибкость- это… ПРАВИЛЬНЫЙ ответ
226.Протоколы канального уровня должны обеспечивать… ПРАВИЛЬНЫЙ ответ
227.Протокол X.25 позволяет организовать взаимодействие между… ПРАВИЛЬНЫЙ ответ
228.Полная расшифровка IP - Internetworking Protocol ПРАВИЛЬНЫЙ ответ
229.Техническое обслуживание сети сводится к наблюдению за ее… ПРАВИЛЬНЫЙ ответ
230.Сколько уровней входит в систему OSI? ПРАВИЛЬНЫЙ ответ
231.Сетевой экран на каком уровне отслеживает сеансы между приложениями, не пропускающими пакеты TCP/IP? ПРАВИЛЬНЫЙ ответ
232.Поле "Длина заголовка" дает значение ПРАВИЛЬНЫЙ ответ
233.Системой криптографичекой защиты является… ПРАВИЛЬНЫЙ ответ
234.Интернет архитектура имеет: ПРАВИЛЬНЫЙ ответ
235.Какой уровень модели OSI обеспечивает услуги, непосредственно поддерживающие приложение пользователя? ПРАВИЛЬНЫЙ ответ
236.Одно из различий ЭМВОС и Интернет архитектуры состоит в том, что: ПРАВИЛЬНЫЙ ответ
237.Что такое спам? ПРАВИЛЬНЫЙ ответ
238.Какой процент вирусов обнаруживают современные антивирусы? ПРАВИЛЬНЫЙ ответ
239.Маршрутизатор- ... ПРАВИЛЬНЫЙ ответ
240.Сколько типов IPv6-адресов существует ПРАВИЛЬНЫЙ ответ
241.Административная служба ИТС реализует… ПРАВИЛЬНЫЙ ответ
242.Тип аутентификации ПРАВИЛЬНЫЙ ответ
Узнать ответы на все вопросы
Адаптивное тестирование - быстрая и точная оценка персонала