Перечислите наиболее эффективные способы защиты от атак типа «отказ в обслуживании»
Download 18.01 Kb.
|
Вариант3
Вариант №3 *1.Перечислите наиболее эффективные способы защиты от атак типа «отказ в обслуживании». Ответ Д) межсетевые экраны и IP-протокол --------------------------------------------------------------------------------------- 2.Необходимость обеспечения сетевой безопасности, а также регистрации сервисов и их использования… … также важна. Ответ Б) целостность информации --------------------------------------------------------------------------------------- 3.Укажите строку, в которой аутентификация с одноразовыми паролями предпочтительнее, чем с обычными паролями Ответ С) толерантность к однократному системному анализу --------------------------------------------------------------------------------------- 4. Какой протокол используется в качестве транспорта в L2TP? Ответ Б) TCP --------------------------------------------------------------------------------------- 5. Какие порты использует протокол передачи файлов FTP? Ответ А) 20 и 21 --------------------------------------------------------------------------------------- 6. Сколько битов составляет длина адреса в протоколе IPv6? Ответ А) 128 бит --------------------------------------------------------------------------------------- 7. Сколько типов транспортных услуг может предоставить уровень LLC для протоколов более высокого уровня? Ответ: C) 4 --------------------------------------------------------------------------------------- 8. Что называется независимой проверкой отдельных участков предприятия? Ответ Б) аудит --------------------------------------------------------------------------------------- 9. Какой инструмент используется для блокировки владения данными программным обеспечением? Ответ A) средства логической защиты -------------------------------------------------------------------------------------- 10. В каком году впервые была использована технология визуализации? Ответ Д) 1970 г. --------------------------------------------------------------------------------------- 11. Как называются вирусы, использующие механизм мутации кода? Ответ Б) полиморфный --------------------------------------------------------------------------------------- *12. Покажите строку, в которой правильно показана классификация VPN по архитектуре технического решения? Ответ Б) VPN на уровне сеанса --------------------------------------------------------------------------------------- 13. Какой протокол на транспортном уровне используют протоколы POP3 и IMAP4 для надежной доставки данных? Ответ A) TCP --------------------------------------------------------------------------------------- *14. Каков риск? Ответ A) Возможная попытка использовать уязвимость уязвимого компонента --------------------------------------------------------------------------------------- 15. К какому уровню относятся протоколы Ethernet, Token Ring, FDDI, l00VG-AnyLAN? Ответ Д) Физический уровень --------------------------------------------------------------------------------------- 16. В чем разница между нападением и угрозой? Ответ Д) Атака возникает из-за уязвимости системы, а угроза исходит из защиты системы. --------------------------------------------------------------------------------------- 17. В какой строке показан принцип работы системы обнаружения сетевых вторжений? Ответ A) проверяет трафик, имеющий доступ к сети, и ограничивает вредоносные и неавторизованные пакеты --------------------------------------------------------------------------------------- 18. ...– описывает конкретные риски, методы проектирования и проблемы, связанные с элементами управления, связанными с типичными сетевыми сценариями. Ответ B) Собственный DSt ISO/IEC 27033-2 --------------------------------------------------------------------------------------- 19. Это пароль, который действителен только для одного сеанса аутентификации. Какой это пароль? Ответ А) одноразовый пароль --------------------------------------------------------------------------------------- 20. На сколько основных классов делятся системы обнаружения вторжений? Ответ Д) 2 --------------------------------------------------------------------------------------- 21. Какой протокол можно использовать только в IP-сетях? Ответ Б) L2TP --------------------------------------------------------------------------------------- 22. Какая команда используется для определения того, какие соединения TCP активны на конечном узле сети? Ответ А) netstat --------------------------------------------------------------------------------------- 23. Каков размер поля заголовка пакета в IPv6? Ответ С) 40 байт --------------------------------------------------------------------------------------- 24. Какой индекс затухания у кабелей локальной сети? Ответ Д) 100 м --------------------------------------------------------------------------------------- 25. Чем IDS отличаются по своей реакции? Ответ Д) активный и пассивный. --------------------------------------------------------------------------------------- Download 18.01 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling