Онлайн-тест по дисциплине: Защита информации в мультисервисных сетях связи (100% верных ответов)

Цена:
300 руб.

Состав работы

material.view.file_icon F2BD6062-DE23-44F8-B271-BCB586C16CDE.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Тест состоит из 10 заданий. На все вопросы даны верные ответы.

Вопрос No1
В транспортном режиме с использованием протокола АН:
- Весь пакет будет аутентифицирован.
- Изменения в заголовке будут обнаружены.
- Весь пакет будет зашифрован.
- Зашифрованы только данные.

Вопрос No2
При атаке К. Митника на протокол ТСР использовалось взаимодействие между:
- Сервер.
- Терминал.
- Сторонний компьютер злоумышленника.
- Шлюзом безопасности.

Вопрос No3
Технологические особенности, отличающие инфокоммуникационные услуги от услуг традиционных сетей связи:
- Передача информации мультимедиа, которая характеризуется высокими скоростями передачи и несимметричностью входящего и исходящего информационных потоков.
- Использование дополнительной адресации для идентификации абонентов в рамках данной инфокоммуникационной услуги.
- Использование одного конкретного протокола прикладного уровня модели OSI.
- Оказание услуг преимущественно на нижних уровнях модели OSI.

Вопрос No4
К причинам использования систем мониторинга информационной безопасности можно отнести:
- Огромное количество событий по безопасности, при этом сопоставить сигналы безопасности от разных систем безопасности практически невозможно.
- Желание сэкономить.
- Попытки максимально увеличить количество отслеживаемых событий в информационной системе.
- Возможность увеличить сложность настройки системы безопасности.

Вопрос No5
В туннельном режиме с использованием протокола ESP:
- Поле Данные полностью зашифровано.
- Заголовок исходного IP-пакета передается в открытом виде.
- Весь пакет полностью зашифрован.
- Весь пакет полностью аутентифицирован.

Вопрос No6
В качестве противодействия атакам на протокол OSPF необходимо обеспечить:
- Проверку подлинности маршрутизаторов.
- Защиту от «затопления» пакетами.
- Ограничение маршрутов (до 8 хопов).
- Использование статических маршрутов.

Вопрос No7
База данных SPD в IPSec содержит:
- Упорядоченный набор правил, каждое из которых включает совокупность полей селекторов (служат для отбора пакетов) и политик защиты пакета с данным значением селектора (задают требуемую обработку).
- Наборы текущих параметров, определяющих все активные SA.
- Упорядоченный набор алгоритмов шифрования/аутентификации и соответствующих ключей для конкретного SA.
- Набор правил, каждое из которых включает совокупность полей селекторов (служат для отбора пакетов).

Вопрос No8
В качестве атак на TCP можно выделить:
- Сканирование сети.
- SYN-flood.
- Teardrop.
- SYN-scan.

Вопрос No9
К основным задачам стека протоколов IPSec можно отнести:
- Аутентификация хостов.
- Шифрование передаваемой информации между оконечными точками.
- Использование оптимальных алгоритмов маршрутизации.
- Повышенная исправляющая способность.

Вопрос No10
Выделите типы атак:
- Пассивные.
- Активные.
- Интегрированные.
- Плавающие.

Дополнительная информация

Зачет (100% верных ответов)
Год сдачи: 2025 г.
Преподаватель: Солонская О.И.
Помогу с другим вариантом.

Выполняю работы на заказ по следующим специальностям:
МТС, АЭС, МРМ, ПОВТиАС, ПМ, ФиК и др.
E-mail: help-sibguti@yandex.ru
Онлайн Тест по дисциплине: Защита информации в мультисервисных сетях связи (ДВ 2.2).
Вопрос №1 По степени отслеживания активных соединений межсетевые экраны можно разделить на: Вопрос №2 Протокол ESP может использовать: Вопрос №3 Состояние модели Белла-ЛаПадула (F, M) называется: Вопрос №4 Под биометрической характеристикой понимают: Вопрос №5 Под субъектом в управлении доступом понимают: Вопрос №6 Последствия атак на протокол ICMP: Вопрос №7 Заголовок протокола ESP содержит следующие поля: Вопрос №8 Выделите типы атак: Вопрос №9 К особенностям использования протокола АН можно
User magoter : 11 июня 2025
300 руб.
Онлайн Тест по дисциплине: Защита информации в мультисервисных сетях связи (ДВ 2.2).
Вопрос No1 В качестве атак на BGP можно выделить: Router Masquerading. «Слепые» DoS атаки. Превышение маршрута 15 хопами. Изменение статической маршрутизации. Вопрос No2 К стеку протоколов IPSec относят: ESP. IKE. IH. IP. Вопрос No3 Нормализация событий в системах мониторинга информационной безопасности это: Приведение информации от различных средств защиты к единому виду, единым показателям значимости события. Объединение однотипных событий в одно. Устранение избыточной
User IT-STUDHELP : 2 декабря 2022
350 руб.
promo
Онлайн-тест по дисциплине Экономика отрасли (100% верных ответов)
Тест состоит из 15 заданий. На все вопросы даны верные ответы. Вопрос №1 В виде какой модели может быть выражена взаимосвязь между чистым доходом (ЧД) предприятия, валовым доходом (ВД), издержками и величинами? - мультипликативной - аддитивной - мультипликативно-аддитивной Вопрос №2 Особенностью отрасли связи является специфичность создаваемого продукта, который не является новым вещественным продуктом, а представляет собой конечный полезный эффект процесса передачи информации, выступающий в ф
User Roma967 : 15 февраля 2024
400 руб.
Онлайн-тест по дисциплине Экономика отрасли (100% верных ответов) promo
Онлайн-тест по дисциплине: История России (100% верных ответов)
Тест состоит из 30 вопросов. Все ответы верные. Вопрос No1 Последний земский собор (1652-1653) годов решал вопрос о ... . - войне с Речью Посполитой за Украину - ссылке старообрядцев в Сибирь - церковной реформе патриарха Никона - войне с Турцией из-за Азова - посольстве Н. Спафария в Китай Вопрос No2 Петр I до 1696 г. являлся на престоле соправителем с ... . - Иваном - Федором - Боярской Думой - Софьей - Михаилом Вопрос No3 Окончательное оформление абсолютизма в России связывают с именем .
300 руб.
Онлайн-тест по дисциплине: История России (100% верных ответов) promo
Онлайн тест по предмету: Защита информации в мультисервисных сетях связи
Онлайн тест по предмету Защита информации в мультисервисных сетях связи. 1. В качестве атак на TCP можно выделить: 2. К задачам IKE можно отнести: 3. К основным схемам реализации IPSec относят: 4. В качестве противодействия атак на DHCP-сервер, можно использовать: 5. База данных SPD в IPSec содержит: 6. Протокл IKE использует в своей работе алгоритм: 7. Централизованное управление системой безопасности предприятия подразумевает: 8. В туннельном режиме с использованием протокола ESP 9. Дайте оп
User dralex : 4 июля 2021
100 руб.
Онлайн тест по предмету: Защита информации в мультисервисных сетях связи
Онлайн-тест по дисциплине: Инженерная и компьютерная графика (100% верных ответов)
Онлайн-тест состоит из 10 вопросов. На все вопросы даны верные ответы. Вопрос №1 Схема, разъясняет определенные процессы, протекающие в определенных цепях изделия или в изделии в целом называется ….. - функциональная - принципиальная - структурная Вопрос №2 Возможно из 3Dмодели получить чертеж? - да - нет Вопрос №3 Чертеж точки, принадлежащей поверхности сферы: Вопрос №4 Укажите отрезок прямой профильного положения. Вопрос №5 На каком изображении показано последовательно соединенные
User Roma967 : 10 декабря 2024
350 руб.
Онлайн-тест по дисциплине: Инженерная и компьютерная графика (100% верных ответов)
Онлайн-тест по дисциплине: Инженерная и компьютерная графика (100% верных ответов)
Тест для получения зачета по курсу "Инженерная и компьютерная графика" состоит из 15 вопросов. На все задания даны верные ответы. Вопрос №1 Чтобы выбрать файл для открытия в системе КОМПАС, необходимо нажать на кнопку… Вопрос №2 В графе 2 основной надписи помещают - Масштаб изображения - Обозначение документа - Наименование изделия - Обозначение материала детали Вопрос №3 В схемах электрических расстояние между соседними параллельными линиями связи должно быть… - Не менее 3.0 мм - Не
User Roma967 : 3 июня 2024
350 руб.
Онлайн-тест по дисциплине: Инженерная и компьютерная графика (100% верных ответов) promo
Онлайн-тест по дисциплине: Основы работы в среде Blender (100% верных ответов)
Вопрос № 1 Что из перечисленного является характерной особенностью пакета Blender? - поддерживается только одной платформой - является бесплатным пакетом - небольшой размер, по сравнению с другими пакетами для 3D моделирования - большой размер, по сравнению с другими пакетами для 3D моделировани Вопрос № 2 Как зовут нестандартный объект из blender – обезьяну? - Сюзана - Луиза - Чита - Эмилия Вопрос № 3 Клавиша F12 служит для - вида сверху - поворота сцены - рендеринга - изме
User Учеба "Под ключ" : 14 февраля 2026
600 руб.
Онлайн-тест по дисциплине: Основы работы в среде Blender (100% верных ответов) promo
Шлицевое соединение. Задание 81 - Вариант 2
С.К. Боголюбов. Индивидуальные задания по курсу черчения. Шлицевое соединение. Задание 81 - Вариант 2 Выполнить чертежи каждой детали (1 и 2) в отдельности, нанести обозначения, учитывая требования ГОСТ 2.409-74. В состав работы входит: Чертежи деталей; Сборочный чертеж; 3D модели. Выполнено в программе Компас + чертежи в PDF.
User .Инженер. : 13 января 2026
150 руб.
Шлицевое соединение. Задание 81 - Вариант 2 promo
Зачет по дисциплине: Приборы СВЧ и оптического диапазона. Билет №5
Зачет По дисциплине: Приборы СВЧ и оптического диапазона. Билет 5 Вопросы к зачету по курсу «ЭКП СВЧ и ОД» Билет №5 1 Какие частоты входят в поддиапазон миллиметровых волн? 2 Как можно уменьшить вредное влияние межэлектродных емкостей? 3 Как влияет на амплитуду наведенного тока угол пролета? 4 Какой должна быть форма электронного потока (конвекционного тока) для наилучшего отбора энергии в виде электромагнитных колебаний? 5 Какое управление и какая длительность взаимодействия электронного по
User dubhe : 1 марта 2015
150 руб.
promo
Перечислить методы анализа производственного травматизма и рассчитать его относительные показатели
Задача № 1 Перечислить методы анализа производственного травматизма и рассчитать его относительные показатели. Задача №2 Дать анализ опасных и вредных факторов производственной среды промышленного объекта соответствующей отрасли. Определить номенклатуру мероприятий и средств по устранению или снижению негативных воздействий данных факторов и риск Rпр гибели человека в данной отрасли экономики за 1 год Задача № 3 На рабочем месте действует ряд биологически значимых факторов, которые имеют соотве
User ostah : 4 февраля 2015
22 руб.
Системы поддержки принятия решений. Контрольная работа. Анализ методов принятия решений при многих критериях.
Контрольная работа По дисциплине: Системы поддержки принятия решений Анализ методов принятия решений при многих критериях
User jaggy : 12 февраля 2016
350 руб.
up Наверх