Перечислите наиболее эффективные способы защиты от атак типа «отказ в обслуживании»


Download 18.01 Kb.
Sana26.01.2023
Hajmi18.01 Kb.
#1128638
TuriПротокол
Bog'liq
Вариант3


Вариант №3
*1.Перечислите наиболее эффективные способы защиты от атак типа «отказ в обслуживании».
Ответ
Д) межсетевые экраны и IP-протокол
---------------------------------------------------------------------------------------
2.Необходимость обеспечения сетевой безопасности, а также регистрации сервисов и их использования… … также важна.
Ответ
Б) целостность информации
---------------------------------------------------------------------------------------
3.Укажите строку, в которой аутентификация с одноразовыми паролями предпочтительнее, чем с обычными паролями
Ответ
С) толерантность к однократному системному анализу
---------------------------------------------------------------------------------------
4. Какой протокол используется в качестве транспорта в L2TP?
Ответ
Б) TCP
---------------------------------------------------------------------------------------
5. Какие порты использует протокол передачи файлов FTP?
Ответ
А) 20 и 21
---------------------------------------------------------------------------------------
6. Сколько битов составляет длина адреса в протоколе IPv6?
Ответ
А) 128 бит
---------------------------------------------------------------------------------------
7. Сколько типов транспортных услуг может предоставить уровень LLC для протоколов более высокого уровня?
Ответ:
C) 4
---------------------------------------------------------------------------------------
8. Что называется независимой проверкой отдельных участков предприятия?
Ответ
Б) аудит
---------------------------------------------------------------------------------------
9. Какой инструмент используется для блокировки владения данными программным обеспечением?
Ответ
A) средства логической защиты
--------------------------------------------------------------------------------------
10. В каком году впервые была использована технология визуализации?
Ответ
Д) 1970 г.
---------------------------------------------------------------------------------------

11. Как называются вирусы, использующие механизм мутации кода?


Ответ
Б) полиморфный
---------------------------------------------------------------------------------------
*12. Покажите строку, в которой правильно показана классификация VPN по архитектуре технического решения?
Ответ
Б) VPN на уровне сеанса
---------------------------------------------------------------------------------------
13. Какой протокол на транспортном уровне используют протоколы POP3 и IMAP4 для надежной доставки данных?
Ответ
A) TCP
---------------------------------------------------------------------------------------
*14. Каков риск?
Ответ
A) Возможная попытка использовать уязвимость уязвимого компонента
---------------------------------------------------------------------------------------
15. К какому уровню относятся протоколы Ethernet, Token Ring, FDDI, l00VG-AnyLAN?
Ответ
Д) Физический уровень
---------------------------------------------------------------------------------------

16. В чем разница между нападением и угрозой?


Ответ
Д) Атака возникает из-за уязвимости системы, а угроза исходит из защиты системы.
---------------------------------------------------------------------------------------
17. В какой строке показан принцип работы системы обнаружения сетевых вторжений?
Ответ
A) проверяет трафик, имеющий доступ к сети, и ограничивает вредоносные и неавторизованные пакеты
---------------------------------------------------------------------------------------
18. ...– описывает конкретные риски, методы проектирования и проблемы, связанные с элементами управления, связанными с типичными сетевыми сценариями.
Ответ
B) Собственный DSt ISO/IEC 27033-2
---------------------------------------------------------------------------------------
19. Это пароль, который действителен только для одного сеанса аутентификации. Какой это пароль?
Ответ
А) одноразовый пароль
---------------------------------------------------------------------------------------
20. На сколько основных классов делятся системы обнаружения вторжений?
Ответ Д) 2
---------------------------------------------------------------------------------------
21. Какой протокол можно использовать только в IP-сетях?
Ответ
Б) L2TP
---------------------------------------------------------------------------------------
22. Какая команда используется для определения того, какие соединения TCP активны на конечном узле сети?
Ответ
А) netstat
---------------------------------------------------------------------------------------
23. Каков размер поля заголовка пакета в IPv6?
Ответ
С) 40 байт
---------------------------------------------------------------------------------------
24. Какой индекс затухания у кабелей локальной сети?
Ответ
Д) 100 м
---------------------------------------------------------------------------------------
25. Чем IDS отличаются по своей реакции?
Ответ
Д) активный и пассивный.
---------------------------------------------------------------------------------------
Download 18.01 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling