Ответы на ИНТУИТ

ИНТУИТ ответы на тесты

Решение тестов / курсов
База ответов ИНТУИТ.RU
Заказать решение курсов или тестов:
https://vk.com/id358194635
https://vk.com/public118569203

Процедуры, диагностики и безопасность в Интернет

Заказать решение
Количество вопросов 428

К селекторам, определяющим SPD-запись, следует относить

перейти к ответу ->>

Соответствие нескольких частных IP адресов одному внешнему IP устанавливает протокол

перейти к ответу ->>

Вычисление контрольной суммы ICV производится на этапе

перейти к ответу ->>

Для установления соответствия между частными IP-адресами и легальными IP используется протокол

перейти к ответу ->>

Любые строки в протоколе ICQ завершаются

перейти к ответу ->>

Согласно TELNET, ввод может производиться

перейти к ответу ->>

Все, что размещено перед первой парой CRLF в сообщении типа message/external-body является

перейти к ответу ->>

К дискретным типам среды высокого уровня протокола MIME следует относить

перейти к ответу ->>

Кодировочное слово имеет максимальную длину

перейти к ответу ->>

Заголовки внешней и внутренней частей объекта должны быть

перейти к ответу ->>

К классификации несанкционированного доступа следует относить

перейти к ответу ->>

Поля ID-сессии и порядковые номера служат

перейти к ответу ->>

Проверка целостности по протоколу TLS на уровне протокола записей осуществляется

перейти к ответу ->>

IP-группа объектов Интернет включает в себя

перейти к ответу ->>

Протокол диалога TLS позволяет серверу и клиенту

перейти к ответу ->>

Выберите из нижеприведенных записей правильные обозначения системных переменных MIB:

перейти к ответу ->>

К переменным MIB, допускающим только чтение, следует отнести

перейти к ответу ->>

Шифрование, в котором последовательность процедур воздействует на блок входного текста, имеет название

перейти к ответу ->>

Эффективность системы шифрования определяется

перейти к ответу ->>

Создание таких групп документов, что документы, принадлежащие одной группе, оказываются, в некоторой степени, связанными друг с другом, носит название

перейти к ответу ->>

К сетям, в которых для управления применяется протокол SNMP, относят

перейти к ответу ->>

Главной целью протокола SMTP служит

перейти к ответу ->>

Что дает использование разных серверов для разных услуг?

перейти к ответу ->>

К алгоритмам секретного ключа в системе IPsec следует относить

перейти к ответу ->>

Где должен находиться агент SNMP?

перейти к ответу ->>

Каждый аргумент в командах POP3 может содержать

перейти к ответу ->>

Что происходит при атаках на CGI?

перейти к ответу ->>

Какой тип имеют однобайтовые объекты по протоколу TLS, содержащие не интерпретируемые данные?

перейти к ответу ->>

Каково назначение угловых скобок в формате команды LISTSERV?

перейти к ответу ->>

Согласно процедуре TELNET, для входа в ЭВМ необходимо ввести

перейти к ответу ->>

Согласно определениям TELNET, стандартный интерфейс к удаленной системе обеспечивается

перейти к ответу ->>

Если команда TELNET вводится без аргументов, то

перейти к ответу ->>

К опциям, используемым в TELNET, следует относить

перейти к ответу ->>

К субкомандам TELNET следует отнести

перейти к ответу ->>

Для чего предназначен протокол FTP?

перейти к ответу ->>

Управление обменом информацией по протоколу FTP между пользователем и файловой системой осуществляется

перейти к ответу ->>

Зачем нужен протокол TFTP (ведь он представляет собой потенциальную угрозу сетевой безопасности)?

перейти к ответу ->>

Когда канал связи протокола SMTP организован, отправитель посылает команду

перейти к ответу ->>

Аргументом команды RCPT служит

перейти к ответу ->>

Для посылки сообщения в случае ошибки используется

перейти к ответу ->>

Если транспортный канал работает с октетами, то 7-битные коды, передаваемые по протоколу SMTP

перейти к ответу ->>

Для команды VRFY параметром является

перейти к ответу ->>

Безразличными к регистру написания в протоколе MIME являются

перейти к ответу ->>

К субстрокам протокола MIME, которые не могут генерироваться согласно правилам кодирования для представления с помощью закавыченных последовательностей печатных символов, следует отнести

перейти к ответу ->>

К составным типам среды высшего уровня протокола MIME относят

перейти к ответу ->>

Один и тот же объект получен через разные механизмы доступа. Тогда отправитель сообщения должен упорядочить части

перейти к ответу ->>

Для декларации типа среды внешнего тела применяются

перейти к ответу ->>

Тело сообщения типа message/external-body регламентируется базовым синтаксисом сообщения

перейти к ответу ->>

Последовательность печатных ASCII-символов, которая начинается с "=?", завершается "?=" и имеет два "?" между ними, называется

перейти к ответу ->>

Кодирование Q рекомендуется для кодировки

перейти к ответу ->>

Если ЭВМ-клиент хочет воспользоваться услугами POP3-сервера, то устанавливает с ним

перейти к ответу ->>

Ключевые слова и аргументы команд POP3 могут содержать

перейти к ответу ->>

В качестве разделителя в командах POP3 используются символы

перейти к ответу ->>

К опционным командам POP3 следует отнести

перейти к ответу ->>

Любая команда клиента в IMAP4 начинается

перейти к ответу ->>

Доступ к сообщениям в IMAP4 может осуществляться с помощью

перейти к ответу ->>

Строка в IMAP4 может представляться в виде

перейти к ответу ->>

В чем отличие POP-3 от IMAP4?

перейти к ответу ->>

Как работают подписные листы (LISTSERV)? (принцип работы, возможности, предоставляемые пользователю)

перейти к ответу ->>

Первичной задачей LISTSERV является

перейти к ответу ->>

Команда PW позволяет манипулировать с персональным словом-паролем. К таким действиям следует отнести

перейти к ответу ->>

Для чего используют так называемые стоп-листы?

перейти к ответу ->>

Что делает поисковая система, когда не поступает запросов поиска информации?

перейти к ответу ->>

Как исключить индексацию частных файлов пользователя поисковой системой?

перейти к ответу ->>

К основным приближениям для использования классификации ключевых слов следует отнести следующие положения:

перейти к ответу ->>

Для увеличения эффективности поисковой системы используется

перейти к ответу ->>

В процессе авторизации клиент посылает ICQ-серверу

перейти к ответу ->>

Пакеты, посылаемые ICQ-серверу, содержат

перейти к ответу ->>

К региональным базам данных типа WHOIS относятся

перейти к ответу ->>

Имеем IP-адрес, как можно определить, к какой стране он относится?

перейти к ответу ->>

Команда Finger может предоставлять данные

перейти к ответу ->>

Каждая строка, передаваемая по протоколу Finger должна завершаться

перейти к ответу ->>

Сетевой протокол NTP предназначен

перейти к ответу ->>

Соответствие задающей частоты часов национальным стандартам времени по протоколу NTP носит название

перейти к ответу ->>

Расстояние синхронизации по протоколу NTP характеризуется

перейти к ответу ->>

Все арифметические операции в рамках протокола NTP выполняются

перейти к ответу ->>

Число с фиксированной запятой больше нуля, указывающее на максимальное значение временной ошибки по отношению к первичному эталону, носит название

перейти к ответу ->>

Бит, индицирующий, что ассоциация была сформирована на основе конфигурационной информации и не должна быть расформирована, когда партнер становится недоступен, носит название

перейти к ответу ->>

Процедура получения протокола NTP предназначена

перейти к ответу ->>

Если вторичный NTP-сервер отделен от клиента маршрутизатором, который не пропускает широковещательные NTP-сообщения, как может быть реализована работа?

перейти к ответу ->>

К специализированным диагностическим программным продуктам, входящих в комплекты поставки стандартных сетевых пакетов для ОС UNIX, Windows, следует относить

перейти к ответу ->>

Удаление TCP/IP службы имен из ЭВМ производится с помощью команды

перейти к ответу ->>

К задачам программы ping следует относить

перейти к ответу ->>

Выберите из нижеприведенных записей правильные обозначения основных TCP/IP демонов:

перейти к ответу ->>

Данные о локальном домене DNS-сервера содержатся в файле

перейти к ответу ->>

Функции диагностики в сетях Интернет возложены на протокол

перейти к ответу ->>

При своей работе SNMP использует управляющую базу данных

перейти к ответу ->>

Зачем в пакетах SNMP используется поле community?

перейти к ответу ->>

К составным частям системы SNMP относят

перейти к ответу ->>

Какие из нижеприведенных записей соответствуют категориям управляющей информации, согласно нормативам MIB?

перейти к ответу ->>

Физическое местоположение системы в MIB описывается переменной

перейти к ответу ->>

Число мультикастинг- и широковещательных пакетов, полученных с верхнего системного уровня, в MIB описывается переменной описания интерфейсов, которая имеет вид

перейти к ответу ->>

Полное число входных дейтограмм, успешно обработанных на IP-уровне, в MIB описывается переменной IP-группы, которая имеет вид

перейти к ответу ->>

Полное число повторно пересланных сегментов в MIB описывается переменной TCP-группы, которая имеет вид

перейти к ответу ->>

Выберите из нижеприведенных записей правильные обозначения функциональных групп RMON:

перейти к ответу ->>

Протокол SNMP служит для целей управления

перейти к ответу ->>

Протокол SNMP пригоден для диагностики

перейти к ответу ->>

Для каких целей может использоваться протокол ICMP?

перейти к ответу ->>

Для полного контроля ситуации необходимо, чтобы

перейти к ответу ->>

Проверку доступности пути от машины оператора до любой ЭВМ, включенной в Интернет, осуществляет протокол

перейти к ответу ->>

Потеря пакета может произойти

перейти к ответу ->>

Доставка пакетов по протоколу ICMP контролируется

перейти к ответу ->>

Шестой режим сетевой карты позволяет

перейти к ответу ->>

К классам атак следует отнести

перейти к ответу ->>

Модификация сигнатуры без изменения сущности атаки лежит в основе

перейти к ответу ->>

Методы атак против протокола TCP

перейти к ответу ->>

Ресурсами атакуемых объектов могут быть

перейти к ответу ->>

Когда порядковый номер полученного пакета не совпадает с ожидаемым значением, соединение называется

перейти к ответу ->>

Протокол, который служит для рассылки информации о маршрутах в локальной сети, носит название

перейти к ответу ->>

Зачем в маршрутизаторах блокируется прием пакетов адресованных X.X.X.255?

перейти к ответу ->>

Что такое спам?

перейти к ответу ->>

Каковы признаки спам (отличия в заголовках)?

перейти к ответу ->>

В беспроводных сетях перехват трафика возможен с помощью средств типа

перейти к ответу ->>

Какие пункты из нижеприведенных считаются наиболее уязвимыми к атакам?

перейти к ответу ->>

За счет чего обеспечивается безопасность в протоколе SNMPv3?

перейти к ответу ->>

Фильтрующая разновидность сетевых экранов производит отбор пакетов

перейти к ответу ->>

Сетевые экраны на основе прокси-серверов способны анализировать

перейти к ответу ->>

Для чего применяются серверы, доступные из Интернета непосредственно?

перейти к ответу ->>

При выборе политики и правил отбора пакетов следует учитывать

перейти к ответу ->>

Порт 69 (FTP) используется для загрузки

перейти к ответу ->>

Некоторые протоколы желательно отфильтровывать из-за их потенциальной опасности. К таким протоколам следует отнести

перейти к ответу ->>

В настоящее время Firewall должны контролировать

перейти к ответу ->>

Базовые методы обеспечения безопасности WWW-серверов

перейти к ответу ->>

Шифрование предполагает

перейти к ответу ->>

Системы с открытым ключом осуществляют

перейти к ответу ->>

Какие из нижеприведенных положений относятся к основным требованиям при шифровании-дешифровании?

перейти к ответу ->>

Когда на исходный текст накладывается псевдослучайная последовательность бит, генерируемая на основе ключа шифрования, такой способ шифрования называется

перейти к ответу ->>

К режимам метода шифрования DES следует отнести

перейти к ответу ->>

Что лежит в основе алгоритма RSA?

перейти к ответу ->>

При использовании преобразования SubByte() каждый байт последовательности заменяется

перейти к ответу ->>

Преобразование, в котором байты в последних трех рядах State циклически сдвигаются на разное число байт, носит название

перейти к ответу ->>

От чего должна защищать система идентификации?

перейти к ответу ->>

Почему документ, подписанный электронной подписью нельзя модифицировать?

перейти к ответу ->>

Согласно алгоритму SHA, в конец последнего блока записывается

перейти к ответу ->>

В чем заключается смысл вычисления дайджеста?

перейти к ответу ->>

Для чего предназначен протокол STS?

перейти к ответу ->>

Обеспечивает ли применение сертификатов абсолютную надежность при обменах с применением SSL?

перейти к ответу ->>

В чем отличие методов Диффи-Хелмана и Нидхэма-Шрёдера?

перейти к ответу ->>

Какие атаки могут осуществляться на SSL?

перейти к ответу ->>

Почему нумерованным элементам по протоколу TLS может быть присвоено любое уникальное значение в любом порядке?

перейти к ответу ->>

При какой криптографической операции исходный текст объединяется с псевдослучайным кодом идентичной длины с помощью операции XOR?

перейти к ответу ->>

Если реализация TLS получает рекорд нераспознаваемого типа, то

перейти к ответу ->>

Оповещения с аварийным уровнем вызывают

перейти к ответу ->>

К методам обмена ключами следует относить

перейти к ответу ->>

Какие базы данных используются в IPsec?

перейти к ответу ->>

Формирование и удаление заголовка IPsec может осуществляться

перейти к ответу ->>

Для чего используется алгоритм IKE?

перейти к ответу ->>

Для чего используется протокол AH?

перейти к ответу ->>

Для вычисления МАС используют

перейти к ответу ->>

К компонентам SA относят

перейти к ответу ->>

К элементам, которые содержатся в базе данных SADB, относят

перейти к ответу ->>

Возможна ли продажа закодированного диска вместе с дешифратором

перейти к ответу ->>

К базовым задачам криптографии относят

перейти к ответу ->>

Почему злоумышленник не может отвести часть сигнала с передающей линии при применении метода QKD?

перейти к ответу ->>

Как назывался первый протокол квантовой криптографии?

перейти к ответу ->>

К типам поляризации следует отнести

перейти к ответу ->>

Диагональная поляризация может определяться углами

перейти к ответу ->>

В качестве источника света при квантовой криптографии может использоваться

перейти к ответу ->>

Что будет, если выдать из командной строки команду Telnet имя_узла 21)?

перейти к ответу ->>

Любые пересылаемые данные по протоколу Finger должны иметь формат

перейти к ответу ->>

Команда расширения списка адресов имеет вид

перейти к ответу ->>

Статусные отклики, которые не указывают на завершение выполнения команды, называются

перейти к ответу ->>

Какие положения относительно шифрования и дешифрования следует считать верными?

перейти к ответу ->>

Каковы причины возрастания задержки пакета?

перейти к ответу ->>

Контакт с партнером устанавливается через

перейти к ответу ->>

Скорость передачи данных по методу QKD

перейти к ответу ->>

При процедуре InvShiftRows()

перейти к ответу ->>

Криптография призвана выполнять

перейти к ответу ->>

К наиболее часто сканируемым портам следует относить

перейти к ответу ->>

Число пакетов в очереди на отправку в MIB описывается переменной описания интерфейсов, которая имеет вид

перейти к ответу ->>

Комбинация кодов возврата каретки и перехода на новую строку в команде MAIL имеет вид

перейти к ответу ->>

Электронная подпись отправителя базируется

перейти к ответу ->>

Среди наиболее часто встречающихся проблем диагностики сети следует выделить

перейти к ответу ->>

Число с фиксированной запятой со знаком, которое указывает на величину полной циклической задержки до первичного эталона частоты, называется

перейти к ответу ->>

Какой самый главный недостаток IDS?

перейти к ответу ->>

Целочисленный счетчик, используемый для управления интервалом между последовательно посылаемыми NTP-сообщениями, называется

перейти к ответу ->>

Если сравнивать степень надежности передачи по методике QKD с надежностью передачи по методике RSA, то можно сделать вывод, что

перейти к ответу ->>

Какие данные имеют самый низкий приоритет при передаче по протоколу TLS?

перейти к ответу ->>

Для того, чтобы отличить команду get от put, необходимо

перейти к ответу ->>

Сколько октетов занимает код длины в сообщении ICQ?

перейти к ответу ->>

Протокол NTP создан с целью определения

перейти к ответу ->>

В основе метода квантовой криптографии лежит

перейти к ответу ->>

Вся управляющая информация для контроля ЭВМ и маршрутизаторов Интернет концентрируется в базе данных

перейти к ответу ->>

Для чего предназначен протокол SNMP?

перейти к ответу ->>

Для решения поставленной задачи SMTP-сервер должен знать

перейти к ответу ->>

К видам данных, фигурирующих в протоколе SNMP, следует отнести

перейти к ответу ->>

Протокол Finger использует

перейти к ответу ->>

В фильтрах содержимое может анализироваться

перейти к ответу ->>

На прикладном уровне над TELNET может находиться

перейти к ответу ->>

К режимам протокольной машины при NTP-ассоциации относят

перейти к ответу ->>

TELNET позволяет производить

перейти к ответу ->>

К функциям, реализуемым TELNET, следует отнести

перейти к ответу ->>

Для данных NVT используются

перейти к ответу ->>

Какие из нижеприведенных определений следует отнести к переменным команды telnet?

перейти к ответу ->>

Какие из предложенных ниже действий формируют работу FTP на пользовательском уровне?

перейти к ответу ->>

Процедура ping позволяет

перейти к ответу ->>

Уязвимые точки почтового протокола SMTP

перейти к ответу ->>

Почтовый протокол SMTP работает

перейти к ответу ->>

Можно ли отправить почтовое сообщение, не имея акаунтинга ни на одном из почтовых серверов?

перейти к ответу ->>

К составляющим определениям типа среды верхнего уровня протокола MIME следует отнести

перейти к ответу ->>

Когда используется механизм внешнего тела в сочетании с типом среды multipart/alternative, то

перейти к ответу ->>

Поля заголовка вложенного сообщения появляются

перейти к ответу ->>

Так как внешние тела не передаются вместе с указателем, то

перейти к ответу ->>

Все, что следует после заголовка в сообщении типа message/external-body, представляет собой

перейти к ответу ->>

Документ encoded-word базируется на нотации и терминах

перейти к ответу ->>

При определении кодировочного слова используется нотация

перейти к ответу ->>

Преобразование, применяемое к типам среды MIME после преобразования в каноническую форму, носит название

перейти к ответу ->>

Как работает протокол POP3?

перейти к ответу ->>

Каждая команда POP3 завершается

перейти к ответу ->>

Длина отклика в POP3 не превышает

перейти к ответу ->>

К действиям протокольный приемник IMAP4 сервера над строкой команды, пришедшей от клиента, следует отнести

перейти к ответу ->>

К типам данных IMAP4 относят

перейти к ответу ->>

К подсистемам современной поисковой системы следует отнести

перейти к ответу ->>

Для компенсации искажений, вносимых длиной документов, используется

перейти к ответу ->>

Метод нормализации, при котором вес каждого индексного термина делится на Евклидову длину вектора оцениваемого документа, называется

перейти к ответу ->>

Логическая организация документов достигается

перейти к ответу ->>

Для транспортировки данных по протоколу ICQ могут использоваться протоколы

перейти к ответу ->>

Все текстовые строки по протоколу ICQ начинаются

перейти к ответу ->>

Обычно номера портов клиентов ICQ лежат в диапазоне

перейти к ответу ->>

Почему, если послать два запроса полной информации WHOIS подряд для разных IP-адресов, второй из них не будет обслужен?

перейти к ответу ->>

Как работает протокол NTP?

перейти к ответу ->>

Максимальную ошибку локальных часов по отношению к эталонным характеризует

перейти к ответу ->>

Двухбитный код предупреждения о включении дополнительных секунд во временную шкалу NTP называется

перейти к ответу ->>

К параметрам для реализаций, работающих в сети Интернет, следует отнести

перейти к ответу ->>

Какие действия производит пакетная процедура?

перейти к ответу ->>

Указание на текущее состояние системы ассоциации и часов производится

перейти к ответу ->>

К режимам работы служебной программы sock следует отнести

перейти к ответу ->>

К файлам, определяющим конфигурацию DNS-сервера, следует относить

перейти к ответу ->>

Зонная информация DNS-сервера содержится в файле

перейти к ответу ->>

Может ли использоваться протокол SNMP для контроля потока с одного конкретного IP-адреса на другой? Можно ли организовать аналогичный контроль с учетом номера порта?

перейти к ответу ->>

К категориям управляющей информации, согласно нормативам MIB, следует относить

перейти к ответу ->>

Выберите из нижеприведенных записей правильные обозначения переменных IP-группы:

перейти к ответу ->>

Полное число сегментов, полученных с ошибкой, в MIB описывается переменной TCP-группы, которая имеет вид

перейти к ответу ->>

Управляющей базой данных протокола SNMP является

перейти к ответу ->>

Чтобы база данных была доступна, необходимо наличие

перейти к ответу ->>

При отправке пакета применяется протокол ICMP. Благодаря этому становится возможным

перейти к ответу ->>

При использовании процедуры ping (с необходимыми опциями) для зондирования внешних каналов можно выявить

перейти к ответу ->>

Почему при осуществлении авторизации желательно использовать шифрованный обмен?

перейти к ответу ->>

Протоколы, имеющие дефекты, и на которые совершаются атаки:

перейти к ответу ->>

Атаки классифицируются и распределяются

перейти к ответу ->>

Что такое атака переполнения буфера?

перейти к ответу ->>

В основе атак протокола НТТР лежит

перейти к ответу ->>

Что такое "syn flooding"?

перейти к ответу ->>

Выяснить ISN может помочь служба

перейти к ответу ->>

Десинхронизация может быть осуществлена

перейти к ответу ->>

Почему "пассивные" атаки с помощью sniffer особенно опасны?

перейти к ответу ->>

Программа, записывающая все нажатия клавиш на терминале или мышке, способная записывать screenshot'ы и передавать эти данные удаленному хозяину, носит название

перейти к ответу ->>

Выберите из нижеприведенных утверждений те, которые отличают нормальные сообщения от спам?

перейти к ответу ->>

Зачем в маршрутизаторах блокируется прием внешних пакетов с IP-адресом отправителя из локальной сети?

перейти к ответу ->>

Зарегистрированы ICMP-пакеты следующие со всех 256 IP-адресов субсети в адрес некоторой внешней атакуемой ЭВМ. Что может быть причиной этого?

перейти к ответу ->>

Пакеты, адресованные Firewall

перейти к ответу ->>

Размещение серверов, доступных из Интернета непосредственно, производится

перейти к ответу ->>

Почему способ фильтрации данных по URL малоэффективен?

перейти к ответу ->>

При выборе правил фильтрации пакетов следует учитывать

перейти к ответу ->>

В чем главное отличие прозрачного прокси-сервера?

перейти к ответу ->>

К типам ICMP-пакетов, прохождение которых необходимо блокировать, следует отнести

перейти к ответу ->>

К признакам, которые могут свидетельствовать об успешном вторжении в ЭВМ, следует отнести

перейти к ответу ->>

Шифрованию могут подлежать

перейти к ответу ->>

В симметричных криптосистемах могут применяться

перейти к ответу ->>

Какими бывают шифры?

перейти к ответу ->>

К современным семействам криптосистем с открытым ключом относят

перейти к ответу ->>

Почему преобразование AddRoundKey() является обратимым?

перейти к ответу ->>

На каком алгоритме может базироваться электронная подпись?

перейти к ответу ->>

Проверка получателем корректности электронной подписи отправителя производится при помощи

перейти к ответу ->>

Согласно алгоритму SHA, сообщение разбивается на блоки, размер которых равен

перейти к ответу ->>

Какое количество логических функций использует алгоритм SHA?

перейти к ответу ->>

Для того чтобы превратить дайджест в электронную подпись, надо воспользоваться

перейти к ответу ->>

Как формируются ключи в алгоритме RSA?

перейти к ответу ->>

SSH применяет для шифрования

перейти к ответу ->>

Для шифрования данных по протоколу TLS на уровне протокола записей используется

перейти к ответу ->>

Каким образом определяются по протоколу TLS векторы переменной длины?

перейти к ответу ->>

Не полностью специфицированные типы не могут стать объектами присвоения. К таким типам следует относить

перейти к ответу ->>

Какие из следующих протоколов описаны в протоколе записей TLS?

перейти к ответу ->>

Длина мастерного секретного кода всегда равна

перейти к ответу ->>

Какие протоколы входят в состав IPSec?

перейти к ответу ->>

К видам услуг, предоставляемых протоколом IPsec, следует относить

перейти к ответу ->>

Можно ли использовать NAT при работе с протоколом AH?

перейти к ответу ->>

Какие поля могут модифицироваться при транспортировке?

перейти к ответу ->>

Алгоритм, который при вычислении ICV применяет секретный ключ, называется

перейти к ответу ->>

Когда дейтограмма приходит, для нахождения правильного SA в базе данных SADB используют

перейти к ответу ->>

Как можно обойти невозможность копирования с зашифрованного диска?

перейти к ответу ->>

Поляризация может быть

перейти к ответу ->>

Циркулярная поляризация может быть

перейти к ответу ->>

Измерения при квантовой передаче интерпретируются согласно двоичной схеме. Таким образом, какие из нижеприведенных записей верны

перейти к ответу ->>

Протокол ICMP пригоден для диагностики

перейти к ответу ->>

Какой основной недостаток алгоритма Диффи-Хелмана?

перейти к ответу ->>

В типе среды message/external-body передается

перейти к ответу ->>

Согласно TELNET, после того как связь ЭВМ с удаленным компьютером установлена, начинаются переговоры об используемых опциях. К запросам, которые каждая из договаривающихся сторон может послать другой, следует отнести

перейти к ответу ->>

DoS-атаки чаще всего предпринимаются с использованием

перейти к ответу ->>

Что лежит в основе метода Диффи-Хелмана?

перейти к ответу ->>

Сколько пакетов требуется в обоих направлениях при "основном режиме" алгоритма IKE?

перейти к ответу ->>

Третий режим сетевой карты позволяет принимать

перейти к ответу ->>

К командам клиента в состоянии "аутентификация осуществлена" следует отнести

перейти к ответу ->>

Cимметричный блочный шифр, который работает с блоками данных длиной 128 бит и использует ключи длиной 128, 192 и 256 бит, представляет собой алгоритм

перейти к ответу ->>

К услугам, предлагаемым TELNET, следует отнести

перейти к ответу ->>

Отклик команды VRFY может содержать

перейти к ответу ->>

К параметрам доступа TFTP следует относить

перейти к ответу ->>

Для распределенных файловых систем группа машин, где файл может быть доступен непосредственно

перейти к ответу ->>

К свойствам encoded-word следует отнести

перейти к ответу ->>

Независимыми от регистра напечатания являются слова

перейти к ответу ->>

К случаям, когда строка, посланная клиентом по протоколу IMAP, не представляет собой законченную команду, следует отнести моменты, когда

перейти к ответу ->>

LISTSERV обеспечивает

перейти к ответу ->>

Что такое медиатор (применимо к LISTSERV)?

перейти к ответу ->>

Каждая запись в filelist описывает файл, давая информацию

перейти к ответу ->>

К задачам, реализуемым Web-агентами, следует отнести

перейти к ответу ->>

По умолчанию клиент будет подключен к серверу через

перейти к ответу ->>

Как работает протокол Finger?

перейти к ответу ->>

Под стабильностью часов в модели NTP подразумевается

перейти к ответу ->>

К составляющим частям субсети синхронизации следует относить

перейти к ответу ->>

Целая переменная со знаком, которая указывает минимальный интервал между передаваемыми сообщениями, носит название

перейти к ответу ->>

К специализированным диагностическим программным продуктам, имеющимся в Интернете, относят

перейти к ответу ->>

Для изменения конфигурации службы имен на ЭВМ применяется команда

перейти к ответу ->>

К протоколам, определяющим работу протокола SNMP, можно отнести

перейти к ответу ->>

Выберите из нижеприведенных записей правильные обозначения переменных TCP-группы:

перейти к ответу ->>

Для защищенных систем доступ к snmp-резиденту в пакетах осуществляется посредством поля

перейти к ответу ->>

Отсутствие отклика происходит

перейти к ответу ->>

К особой группе атак следует относить

перейти к ответу ->>

Атаки, сопряженные с манипуляциями при обмене сообщениями и фальсификациями заголовков, производятся на протоколы типа

перейти к ответу ->>

К DoS-атакам следует отнести

перейти к ответу ->>

Сколько разрядов содержит ISN?

перейти к ответу ->>

Заражение spyware может осуществиться

перейти к ответу ->>

К понятию безопасности следует относить

перейти к ответу ->>

Почему современные antispam-системы перегружают DNS?

перейти к ответу ->>

Существуют сетевые услуги, которые следует блокировать сетевым экраном. К таким услугам следует отнести

перейти к ответу ->>

Секретность шифра должна базироваться

перейти к ответу ->>

В каких случаях метод гаммирования становится уязвимым?

перейти к ответу ->>

Что представляет собой преобразование SubByte() алгоритма AES?

перейти к ответу ->>

К свойствам "безопасного канала" протокола SSL следует относить то, что

перейти к ответу ->>

К уровням протокола TLS следует относить

перейти к ответу ->>

К основным целям протокола TLS следует относить

перейти к ответу ->>

К понятию безопасности в контексте системы протоколов IPsec следует относить

перейти к ответу ->>

Безопасное соединение двух терминалов путем инкапсуляции содержимого IP-данных обеспечивается

перейти к ответу ->>

Попытка злоумышленника вмешаться в процесс передачи по методу QKD вызовет

перейти к ответу ->>

В случае, когда специфицирован IP-адрес, сервер whois будет использовать по умолчанию

перейти к ответу ->>

Как можно устранить повторные ссылки на один и тот же документ в перечне, предлагаемом в качестве результата работы поисковой системы?

перейти к ответу ->>

Пакеты, которые адресованы объектам, расположенным за Firewall

перейти к ответу ->>

Вредоносные программы, способные к самокопированию и к саморассылке, носят название

перейти к ответу ->>

В основу стандарта DSS легли алгоритмы

перейти к ответу ->>

Метод квантовой рассылки ключей носит название

перейти к ответу ->>

К резидентным программам, на которых базируется работа сетевого обеспечения, следует относить

перейти к ответу ->>

Чувствительность к использованию строчных или прописных символов относится

перейти к ответу ->>

В протоколе MIME регламентируется

перейти к ответу ->>

К преобразованиям заданной последовательности октетов в другую эквивалентную кодовую последовательность следует отнести

перейти к ответу ->>

Если внешнее тело объекта доступно за счет нескольких механизмов, то

перейти к ответу ->>

Когда пользователь ЭВМ-клиента хочет послать сообщение, он устанавливает с почтовым сервером

перейти к ответу ->>

Команды POP3 состоят из ключевых слов, содержащих

перейти к ответу ->>

Сигнал отклика в POP3 содержит

перейти к ответу ->>

К командам IMAP4, которые могут использоваться в любом состоянии, следует отнести

перейти к ответу ->>

К командам клиента в состоянии "выбор сделан" относят

перейти к ответу ->>

Для получения листинга почтовых списков в LISTSERV существует команда

перейти к ответу ->>

Путем посылки UDP-дейтограмм ICQ-серверу может осуществляться

перейти к ответу ->>

Протокол NTP обеспечивает механизмы синхронизации с точностью

перейти к ответу ->>

В TCP-группу объектов Интернет входит

перейти к ответу ->>

Атаки, сопряженные с искажениями команд и их параметров, производятся на протоколы типа

перейти к ответу ->>

Почему спам - это плохо?

перейти к ответу ->>

Какие криптосистемы для шифрования и дешифрования используют один и тот же ключ?

перейти к ответу ->>

Генерация дайджеста сообщения для формирования электронной подписи основана

перейти к ответу ->>

В чем отличие протоколов безопасности SSH, SET и SSL?

перейти к ответу ->>

К криптографическим операциям протокола TSL относят

перейти к ответу ->>

Что принято относить к базовым задачам криптографии?

перейти к ответу ->>

Почтовая транспортная среда Интернет может

перейти к ответу ->>

От чего Firewall защитить не в состоянии?

перейти к ответу ->>

Байт 00, согласно преобразованию SubByte(), преобразуется

перейти к ответу ->>

Длина зашифрованного текста должна быть

перейти к ответу ->>

Отладка, контроль и диагностика DNS-сервера осуществляется с использованием процедуры

перейти к ответу ->>

Имя системного менеджера и способы связи с ним в MIB описывается переменной

перейти к ответу ->>

Вносимые ошибки при квантовой передаче могут быть обнаружены и устранены с помощью

перейти к ответу ->>

Где не должно появляться кодировочное слово?

перейти к ответу ->>

К способам создания словарей для облегчения поиска следует отнести

перейти к ответу ->>

Доступ к управляющей базе данных MIB может осуществляться

перейти к ответу ->>

Почему не все ЭВМ имеют активные SNMP-резиденты?

перейти к ответу ->>

Что такое анонимное FTP?

перейти к ответу ->>

При передаче сообщения message/external-body

перейти к ответу ->>

К командам POP3, используемым в состоянии транзакции, следует отнести

перейти к ответу ->>

Поисковые системы успешно работают

перейти к ответу ->>

Первые два байта кадра, передаваемого по ICQ, характеризуют

перейти к ответу ->>

Какой протокол используется в диагностической программе ping?

перейти к ответу ->>

SNMP-сообщения

перейти к ответу ->>

Число неудач при маршрутизации в MIB описывается переменной IP-группы, которая имеет вид

перейти к ответу ->>

Достаточной информацией для атаки DNS извне является

перейти к ответу ->>

К системам Instant Messaging следует отнести службы типа

перейти к ответу ->>

Базовым блоком данных по протоколу TLS считается

перейти к ответу ->>

Пакеты IPsec транспортируются

перейти к ответу ->>

Возможна ли реализация переносимого модуля дешифратора?

перейти к ответу ->>

Надежность метода QKD обосновывается

перейти к ответу ->>

Инкапсуляцию всего IP-пакета на участке между шлюзами обеспечивает

перейти к ответу ->>

Spyware - это, изначально

перейти к ответу ->>

Для чего предназначена процедура ping?

перейти к ответу ->>

Размер пакета при процедуре ping по умолчанию составляет

перейти к ответу ->>

К объектам MIB следует отнести

перейти к ответу ->>

В локальных сетях при нормальных условиях потеря пакета может случиться

перейти к ответу ->>

Если сканирующая программа одновременно измеряет все основные информационные потоки, то

перейти к ответу ->>

Для формирования правил фильтрации в общем случае требуют определения

перейти к ответу ->>

Что такое Интранет?

перейти к ответу ->>

К базовым свойствам безопасного соединения протокола диалога TLS следует относить то, что

перейти к ответу ->>

Базовый числовой тип данных по протоколу TLS представляет собой

перейти к ответу ->>

Что производит протокол записей TLS с сообщениями, подлежащими пересылке?

перейти к ответу ->>

Для командных последовательностей NTV зарезервированы

перейти к ответу ->>

Аргументом команды MAIL является

перейти к ответу ->>

К возможностям набора документов MIME следует отнести

перейти к ответу ->>

Использование не-ASCII символов в заголовках сообщения позволяет специфическим почтовым программам

перейти к ответу ->>

Как определяется степень соответствия документа запросу (релевантность) в системах информационного поиска?

перейти к ответу ->>

Какие из полей присутствуют в записи в базе WHOIS?

перейти к ответу ->>

Локальное время в формате временных меток, соответствующее моменту последней коррекции показаний часов, принято называть

перейти к ответу ->>

Какие параметры определяют точность синхронизации при работе с протоколом NTP?

перейти к ответу ->>

К переменным описания интерфейсов MIB следует отнести

перейти к ответу ->>

Сотрудничества со стороны жертвы требуют атаки типа

перейти к ответу ->>

Как можно "обмануть" IDS?

перейти к ответу ->>

Уровень записей использует параметры безопасности для формирования

перейти к ответу ->>

Определите правильные обозначения команд стека протоколов TCP/IP из нижеприведенных:

перейти к ответу ->>

К состояниям сервера IMAP4 следует отнести

перейти к ответу ->>

Если мы хотим узнать значение какой-то переменной, то

перейти к ответу ->>

Что включает в себя протокол диалога TLS?

перейти к ответу ->>

Ортогональная поляризация может быть

перейти к ответу ->>

К режимам обмена FTP следует относить

перейти к ответу ->>

Каково назначение протокола записей TLS?

перейти к ответу ->>

К основным уязвимым к атакам пунктам следует относить

перейти к ответу ->>