Главная / Безопасность / Процедуры, диагностики и безопасность в Интернет

Процедуры, диагностики и безопасность в Интернет - ответы на тесты Интуит

Правильные ответы выделены зелёным цветом.
Все ответы: Рассмотрены базовые процедуры Интернет (e-mail, telnet/ssh, FTP/scp и др.) и прикладные протоколы (NTP, whois, ICQ и т.д.), описана техника сетевой диагностики.
Смотрите также:
TELNET позволяет производить
(1) установление TCP-соединения с сервером
(2) контроль совместимости кодов передачи и времени отклика по ассиметричным линиям (протокол UDP)
(3) передачу клиенту текстового отклика сервера
(4) удаленный доступ к вычислительным ресурсам и базам данных
Протокол SNMP служит для целей управления
(1) в Ethernet
(2) в ISDN
(3) в FDDI
(4) в ATM
DoS-атаки чаще всего предпринимаются с использованием
(1) идентификаторов доступа
(2) спецификаторов кодогенерационных последовательностей
(3) фальсификации адреса отправителя
(4) SPAM
Почему "пассивные" атаки с помощью sniffer особенно опасны?
(1) они практически не детектируемы
(2) они предпринимаются из локальной сети
(3) внешний Firewall бессилен против них
(4) они уничтожают параметры инициализации пользователя в сети
Пакеты, адресованные Firewall
(1) обрабатываются локально
(2) просто переадресовываются
(3) отбрасываются назад в сеть во избежание вирусов
(4) кодируются детерминированным кодом
Секретность шифра должна базироваться
(1) на секретности алгоритма
(2) на секретности ключа
(3) на секретности метода передачи
(4) на секретности способа получения
От чего должна защищать система идентификации?
(1) от модификации документа
(2) от маскировки
(3) от повтора
(4) от перехвата
К уровням протокола TLS следует относить
(1) протокол записей
(2) протокол диалога
(3) протокол аутентификации
(4) протокол связи
К понятию безопасности в контексте системы протоколов IPsec следует относить
(1) контроль доступа
(2) идентификацию отправителя
(3) секретность обмена
(4) защиту от атак воспроизведения
Возможна ли реализация переносимого модуля дешифратора?
(1) это противоречит принятым правилам
(2) да, возможна
(3) возможна только в случае с портативными проигрывателями
(4) возможна только для FULL HD-DVD
Главной целью протокола SMTP служит
(1) надежная и эффективная доставка электронных почтовых сообщений
(2) стандартизация доступа к ресурсам почты
(3) структуризация сети с целью увеличения пропускной способности
(4) изменение локальных параметров доступа к сетевым ресурсам
Когда используется механизм внешнего тела в сочетании с типом среды multipart/alternative, то
(1) объект подлежит маркировке самым высоким приоритетом
(2) один и тот же объект может быть получен через разные механизмы доступа
(3) свойства объекта дополняются избыточной контекстностью
(4) объект не может использоваться в качестве управляющего в теле любой процедуры
Как работает протокол POP3?
(1) как обычный почтовый протокол
(2) POP3 просто один из графических интерфейсов для работы с первичным почтовым сервером
(3) в результате диалога POP3 забирает сообщения из почтового ящика пользователя и предоставляет их адресату
(4) POP3 почтовый протокол, который призван в перспективе заменить SMTP
LISTSERV - это
(1) система обслуживания и управления списками адресов электронной почты
(2) служба поддержки пользователей
(3) список ссылок и адресов на сервере IMAP4
(4) служба, осуществляющая передачу файлов (типа FTP)
Для транспортировки данных по протоколу ICQ могут использоваться протоколы
(1) UDP
(2) SNTP
(3) SMTP
(4) TCP
Сетевой протокол NTP предназначен
(1) для осуществления синхронизации работы различных процессов в серверах и программах клиента
(2) для организации работы сервисных служб
(3) для облегчения доставки информации по незащищенным каналам
(4) для создания единого стандарта на применение протоколов семьи TELNET
К специализированным диагностическим программным продуктам, имеющимся в Интернете, относят
(1) Etherfind
(2) Tcpdump
(3) netwatch
(4) netguard
Вся управляющая информация для контроля ЭВМ и маршрутизаторов Интернет концентрируется в базе данных
(1) GLOB
(2) MIB
(3) SYST
(4) TTL
Согласно определениям TELNET, стандартный интерфейс к удаленной системе обеспечивается
(1) сетевым виртуальным терминалом
(2) клиентом по симметричным линиям
(3) сервером по несимметричным линиям
(4) просто с помощью идентификаторов доступа
Доступ к управляющей базе данных MIB может осуществляться
(1) администратором локальной сети
(2) ЭВМ
(3) спецификатором доступа
(4) идентификатором обратной связи
К особой группе атак следует относить
(1) вирусы
(2) сетевых червей
(3) кроликов
(4) троянских коней
Phishing - это
(1) схема противодействия троянским вирусам
(2) метод борьбы со SPAM
(3) атака посредством получения паролей
(4) атака на DNS-сервер
Для того, чтобы отличить команду get от put, необходимо
(1) просматривать поле данных пакета
(2) просматривать заголовок пакета
(3) определять назначение пакета
(4) сравнивать размер пакета с эталонным размером для данного протокола
Системы с открытым ключом осуществляют
(1) шифрование с помощью общедоступного ключа
(2) дешифрование с помощью общедоступного ключа
(3) шифрование с помощью секретного ключа
(4) дешифрование с помощью секретного ключа
Генерация дайджеста сообщения для формирования электронной подписи основана
(1) на X-терминалах
(2) на хэш-функциях
(3) на структурных преобразованиях вывода
(4) на идентификации битов
Каково назначение протокола записей TLS?
(1) инкапсуляция протоколов высокого уровня
(2) идентификация обратной связи
(3) транслитерация прописных символов
(4) кодогенерация прописных символов
Формирование и удаление заголовка IPsec может осуществляться
(1) в машине клиента
(2) в ходе процедуры транслитерации
(3) в маршрутизаторе
(4) при применении метода прямой детерминации
К базовым задачам криптографии относят
(1) шифрование данных
(2) аутентификацию отправителя
(3) транслитерацию кодированных бит
(4) акаунтинг входящей последовательности
Для решения поставленной задачи SMTP-сервер должен знать
(1) пропускную способность канала
(2) адрес доступа к локальному DNS-серверу
(3) имя конечного получателя
(4) название почтового ящика места назначения
Если внешнее тело объекта доступно за счет нескольких механизмов, то
(1) отправитель может включить несколько объектов типа message/external-body в секции тела объекта multipart/alternative
(2) получатель формирует пакет с параметрами network declaim и отправляет в сеть
(3) полоса пропускания сети уменьшается
(4) тело объекта кодируется ASCII-кодом
Команды POP3 состоят из ключевых слов, содержащих
(1) 3-4 символа
(2) 5-6 символов
(3) не менее 5 символов
(4) 8 и более символов
Каково назначение угловых скобок в формате команды LISTSERV?
(1) они указывают на возможное сокращение
(2) они выделяют опционный параметр
(3) они отменяют значение опционного параметра
(4) они структурируют команду
Контакт с партнером устанавливается через
(1) TCP-соединение
(2) UDP-соединение
(3) SNTP-соединение
(4) IP-соединение
Под стабильностью часов в модели NTP подразумевается
(1) степень постоянства задающей частоты часов
(2) уровень погрешности во времени (в микросекундах)
(3) уровень ошибок, связанных с флуктуациями задержек в сети
(4) приблизительное время наработки на частичный или полный отказ
Определите правильные обозначения команд стека протоколов TCP/IP из нижеприведенных:
(1) hostent
(2) gettable
(3) ipreport
(4) mknamsv
NMS - это
(1) служба управления базами данных DNS-сервера
(2) приложение, отвечающее за своевременную доставку почты по протоколу IMAP4
(3) система управления сетью
(4) система мгновенной отправки коротких сообщений
Для данных NVT используются
(1) 6-битовые ASCII-коды
(2) 7-битовые ASCII-коды
(3) 8-битовые ASCII-коды
(4) 12-битовые ASCII-коды
Для каких целей может использоваться протокол ICMP?
(1) для трассировки маршрутов
(2) для измерения процента испорченных пакетов
(3) для получения информации о DoS-атаках
(4) для получения информации об ухудшении ситуации в отдельных сетевых сегментах
Сотрудничества со стороны жертвы требуют атаки типа
(1) вирусов
(2) червей
(3) кроликов
(4) троянских коней
Spyware - это, изначально
(1) программа отслеживания предпочтений клиентов
(2) способ несанкционированного доступа к DNS-серверу
(3) метод слежки за вводом паролей
(4) приложение, которое активируется тогда, когда предпринята атака (типа Firewall)
Что дает использование разных серверов для разных услуг?
(1) увеличение безопасности
(2) возможность не использовать идентификаторы
(3) увеличение быстродействия сети
(4) увеличение контекстности сетевых приложений
Длина зашифрованного текста должна быть
(1) больше исходного открытого текста
(2) меньше исходного открытого текста
(3) равна длине исходного открытого текста
(4) больше исходного открытого текста на размер текста ключа
В основу стандарта DSS легли алгоритмы
(1) Эль-Гамаля
(2) RSA
(3) Хаффмана
(4) ASI
К основным целям протокола TLS следует относить
(1) криптографическую безопасность
(2) расширяемость
(3) совместимость
(4) эффективность
Инкапсуляцию всего IP-пакета на участке между шлюзами обеспечивает
(1) транспортный режим
(2) туннельный режим
(3) массивный режим
(4) терминальный режим
QKD - это
(1) метод полного квантования последовательности
(2) квантовая рассылка ключей
(3) способ увеличить контекстность применения квантования
(4) протокол с занесенными в него данными конфигурирования квантовых последовательностей
Для посылки сообщения в случае ошибки используется
(1) обратный адрес
(2) идентификатор обратной связи
(3) прямой доступ к DNS-серверу
(4) модификатор соединения с сервером
В типе среды message/external-body передается
(1) тип данных внешнего тела
(2) сообщение с телом данного типа
(3) параметры типа, касающиеся аутентификации в сети
(4) кодовые зависимости, определяющие структуру ввода типа
В качестве разделителя в командах POP3 используются символы
(1) пробела
(2) ввода
(3) точки
(4) фигурных скобок
Для получения листинга почтовых списков в LISTSERV существует команда
(1) SUBscribe
(2) REView
(3) UNSubscribe
(4) LISTS
Путем посылки UDP-дейтограмм ICQ-серверу может осуществляться
(1) отправка сообщений пользователям offline
(2) получение информации о пользователе
(3) поиск пользователей в глобальном каталоге ICQ
(4) изменение пароля
Максимальную ошибку локальных часов по отношению к эталонным характеризует
(1) точность
(2) RTT
(3) дисперсия
(4) временная рекурсия
Какой протокол используется в диагностической программе ping?
(1) SNTP
(2) SMTP
(3) ICMP
(4) UDP
Выберите из нижеприведенных записей правильные обозначения системных переменных MIB:
(1) Sysdersct
(2) Sysobjectid
(3) Sysruntime
(4) Syscontact
Согласно TELNET, после того как связь ЭВМ с удаленным компьютером установлена, начинаются переговоры об используемых опциях. К запросам, которые каждая из договаривающихся сторон может послать другой, следует отнести
(1) will
(2) do
(3) wont
(4) dont
Почему не все ЭВМ имеют активные SNMP-резиденты?
(1) по причине экономии оперативной памяти
(2) из-за стремления избежать перегрузок сети
(3) по соображениям безопасности
(4) по техническим причинам
Что происходит при атаках на CGI?
(1) генерация нестандартных строк URL
(2) сбой доступа к серверу DNS
(3) применение метода прямой осцилляции к системным кодам
(4) поражение BIOS
Почему спам - это плохо?
(1) из-за объёма спамосообщений
(2) содержание таких писем не коррелирует с интересами адресатов
(3) для получателей спам стоит реальных денег
(4) спам стоит денег для тех, кто поддерживает и отвечает за корректную работу почтовых серверов
При выборе политики и правил отбора пакетов следует учитывать
(1) какие сетевые услуги нужно реализовать
(2) следует ли ограничивать "внутренних" клиентов в части подключения к серверам в Интернет
(3) имеются ли узлы в Интернет, для которых нужно создать особые условия доступа
(4) для каких направлений нужно реализовать сетевые услуги
Когда на исходный текст накладывается псевдослучайная последовательность бит, генерируемая на основе ключа шифрования, такой способ шифрования называется
(1) стаффинг
(2) гаммирование
(3) реструктуризация
(4) акаунтинг
Какое количество логических функций использует алгоритм SHA?
(1) 32
(2) 72
(3) 75
(4) 80
Каким образом определяются по протоколу TLS векторы переменной длины?
(1) путем спецификации субдиапазона легальных длин
(2) методом частичной конфигурации стаффинговых символов
(3) транслитерацией модификаторов векторов
(4) кодогенерацией аутентификационных данных
К алгоритмам секретного ключа в системе IPsec следует относить
(1) DES
(2) CAST
(3) IDEA
(4) AES
Почему злоумышленник не может отвести часть сигнала с передающей линии при применении метода QKD?
(1) потому что нельзя поделить электромагнитный квант на части
(2) потому что он физически не имеет доступа к каналу связи
(3) потому что применяется протокол защиты IKE
(4) потому что общая сумма информативных квантов фиксируется данными протокола STL
Если транспортный канал работает с октетами, то 7-битные коды, передаваемые по протоколу SMTP
(1) игнорируются
(2) дополняются нулевым восьмым битом
(3) дополняются единичным восьмым битом
(4) передаются пакетами по восемь кодов в каждом
Так как внешние тела не передаются вместе с указателем, то
(1) они не должны удовлетворять транспортным ограничениям, которые налагаются на сам указатель
(2) их структура не зависит от контекста передачи
(3) им присваиваются значения в порядке убывания
(4) их свойства изменяются от порядка использования
Длина отклика в POP3 не превышает
(1) 128 символов
(2) 256 символов
(3) 512 символов
(4) 1024 символа
Для чего используют так называемые стоп-листы?
(1) для сокращения объема индексных регистров
(2) для ускорения процесса индексации
(3) для записи ссылок на часто используемые объекты
(4) для прерывания поиска
Любые строки в протоколе ICQ завершаются
(1) кодом 00
(2) идентификатором вывода
(3) двухбайтовым полем длины
(4) конечным детерминантом
Все арифметические операции в рамках протокола NTP выполняются
(1) в формате с фиксированной запятой
(2) в формате с плавающей запятой
(3) в формате base64
(4) в формате ASCII
К резидентным программам, на которых базируется работа сетевого обеспечения, следует относить
(1) routed
(2) gated
(3) named
(4) inetd
К переменным описания интерфейсов MIB следует отнести
(1) IfSpid
(2) IfInOctets
(3) IfDTU
(4) IfOutOctets
Для чего предназначен протокол FTP?
(1) для установления параметров соединения в протоколе TCP/IP
(2) для систематизации макросов и адресов доступа в протоколе UDP
(3) для совместной передачи команд по асимметричным линиям
(4) для файлового обмена между удаленными пользователями
Потеря пакета может произойти
(1) только по пути к получателю
(2) только по пути от получателя
(3) только во время получения
(4) как по пути к получателю, так и по пути от получателя
Ресурсами атакуемых объектов могут быть
(1) полоса внешнего канала
(2) объем памяти ЭВМ
(3) объем буферов
(4) объем виртуальной памяти
К системам Instant Messaging следует отнести службы типа
(1) MSN
(2) Yahoo IM
(3) AIM
(4) RIM
Некоторые протоколы желательно отфильтровывать из-за их потенциальной опасности. К таким протоколам следует отнести
(1) Finger
(2) TFTP
(3) NNTP
(4) Telnet
Что лежит в основе алгоритма RSA?
(1) разложение больших чисел на множители
(2) формирование фиксированной структуры, обеспечивающей непрерывный перебор вариантов
(3) применение метода конечного стаффинга
(4) идея о том, что любая последовательность символов может быть детерминирована
Какой основной недостаток алгоритма Диффи-Хелмана?
(1) низкая конфиденциальность передачи ключа
(2) отсутствие гарантии, что ключ прислан именно тем партнером, который предполагается
(3) низкий контекст использования приложений алгоритма
(4) невозможность кодировать транслитерационные символы
Что производит протокол записей TLS с сообщениями, подлежащими пересылке?
(1) разбивает их на блоки
(2) опционно сжимает данные
(3) применяет MAC
(4) шифрует данные
Для вычисления МАС используют
(1) поля IP-заголовка
(2) заголовок АН
(3) поле данных протокола верхнего уровня
(4) структурную обратную связь IKE
В основе метода квантовой криптографии лежит
(1) преобразование символов в кванты
(2) наблюдение квантовых состояний фотонов
(3) квантование открытого кода
(4) применение принципов полного квантования
К возможностям набора документов MIME следует отнести
(1) передачу текстовых сообщений с символьным набором, отличным от US-ASCII
(2) передачу сообщений нетекстового формата
(3) использование комбинированных сообщений
(4) размещение в заголовке информации в символьном наборе, отличном от US-ASCII
Последовательность печатных ASCII-символов, которая начинается с "=?", завершается "?=" и имеет два "?" между ними, называется
(1) кодировочное слово
(2) идентификатор
(3) интерпретатор
(4) спецификатор
Статусные отклики, которые не указывают на завершение выполнения команды, называются
(1) пустыми откликами
(2) непомеченными откликами
(3) нетерминантными откликами
(4) откликами "черного списка"
Как определяется степень соответствия документа запросу (релевантность) в системах информационного поиска?
(1) это делается по значению идентификатора документа, присваиваемому ему в процессе индексации
(2) это делается по числу ключевых слов из запроса, присутствующих в документе
(3) это делается в соответствии с величиной W = log(N/n)+1, где N - число документов, а n - число документов, где встречается данное ключевое слово
(4) это делается в соответствии с величиной (Nзн2)/Nс, где Nзн - число ключевых слов в документе, а Nс - полное число слов
В случае, когда специфицирован IP-адрес, сервер whois будет использовать по умолчанию
(1) APNIC
(2) RIPE
(3) ARIN
(4) LACNIC
Бит, индицирующий, что ассоциация была сформирована на основе конфигурационной информации и не должна быть расформирована, когда партнер становится недоступен, носит название
(1) стоповый бит
(2) бит-стафинг
(3) бит идентификации
(4) бит конфигурации
Функции диагностики в сетях Интернет возложены на протокол
(1) TCP/IP
(2) UDP
(3) SNTP
(4) ICMP
Выберите из нижеприведенных записей правильные обозначения переменных TCP-группы:
(1) tcpRMin
(2) tcpMaxCorn
(3) tcpActiveOpens
(4) tcpCurrEstab
Управление обменом информацией по протоколу FTP между пользователем и файловой системой осуществляется
(1) протокольным интерпретатором
(2) сетевым идентификатором
(3) структурным модификатором
(4) FTP-анализатором
При использовании процедуры ping (с необходимыми опциями) для зондирования внешних каналов можно выявить
(1) циклы пакетов
(2) рассеивание пакетов
(3) интерференцию задержек
(4) осцилляции маршрутов
Выяснить ISN может помочь служба
(1) netisn
(2) neterror
(3) webhost
(4) netstat
К основным уязвимым к атакам пунктам следует относить
(1) процессор ЭВМ
(2) BIOS
(3) контроллеры внешних устройств
(4) программное обеспечение ОС
К типам ICMP-пакетов, прохождение которых необходимо блокировать, следует отнести
(1) входящие echo request
(2) исходящие echo replay
(3) входящие redirect
(4) исходящие destination unreachable
Что представляет собой преобразование SubByte() алгоритма AES?
(1) нелинейную подстановку байтов
(2) линейную подстановку байтов
(3) статическую подстановку байтов
(4) динамическую подстановку байтов
Уровень записей использует параметры безопасности для формирования
(1) секретного кода MAC записи клиента
(2) ключа записи клиента
(3) ключа записи сервера
(4) секретного кода MAC записи сервера
Соответствие нескольких частных IP адресов одному внешнему IP устанавливает протокол
(1) NAT
(2) PAT
(3) IKE
(4) RTF
Ортогональная поляризация может быть
(1) горизонтальной
(2) вертикальной
(3) диагональной
(4) угловой
К преобразованиям заданной последовательности октетов в другую эквивалентную кодовую последовательность следует отнести
(1) тождественное преобразование
(2) преобразование в последовательность печатных символов
(3) преобразование в последовательность кодов base64
(4) преобразование в последовательность кодов char16
При определении кодировочного слова используется нотация
(1) RFC-822
(2) RFC-2045
(3) RFC-1394
(4) RFC-1873
К типам данных IMAP4 относят
(1) атом
(2) число
(3) строку
(4) макрос
Метод нормализации, при котором вес каждого индексного термина делится на Евклидову длину вектора оцениваемого документа, называется
(1) синусная нормализация
(2) косинусная нормализация
(3) корневая нормализация
(4) квадратичная нормализация
Finger - это
(1) протокол, который служит для получения информации о пользователях узлов Internet
(2) служба определения домена в локальной сети
(3) приложение, работа которого направлена на увеличение контекстности передачи данных в сети
(4) сервис, направленный на усиление влияния Telnet
К режимам протокольной машины при NTP-ассоциации относят
(1) симметрично активный режим
(2) симметрично пассивный режим
(3) широковещательный режим
(4) структурный режим
SNMP-сообщения
(1) не имеют фиксированного формата
(2) не имеют фиксированных полей
(3) зависят от детерминации IP-адреса получателя
(4) применяются для конфигурации DNS-сервера
К видам данных, фигурирующих в протоколе SNMP, следует отнести
(1) integer
(2) octet string
(3) object identifier
(4) base64
Зачем нужен протокол TFTP (ведь он представляет собой потенциальную угрозу сетевой безопасности)?
(1) это устаревший протокол, который не используется в настоящее время
(2) этот протокол служит лишь для тестирования каналов и локальной сети
(3) протокол используется для пересылки картинок WEB-браузерами
(4) этот протокол используется для загрузки Х-терминалов и для получения файлов-приложений при отправке электронной почты
Третий режим сетевой карты позволяет принимать
(1) все пакеты, адресованные ей
(2) широковещательные пакеты
(3) мультикастинг-пакеты
(4) все пакеты, следующие по сегменту
Десинхронизация может быть осуществлена
(1) при установлении соединения
(2) в ходе сессии
(3) при инициализации локалхоста
(4) при конфигурировании параметров ISDN
За счет чего обеспечивается безопасность в протоколе SNMPv3?
(1) за счет контроля доступа к портам
(2) за счет содержимого поля community
(3) за счет использования сертификатов
(4) за счет шифрования некоторых полей пакета
К признакам, которые могут свидетельствовать об успешном вторжении в ЭВМ, следует отнести
(1) чрезмерную перегрузку ресурсов
(2) частые сбои в работе ОС или приложений
(3) появление необычных объектов
(4) необычную сетевую активность
Преобразование, в котором байты в последних трех рядах State циклически сдвигаются на разное число байт, носит название
(1) MixColumns
(2) SubByte()
(3) ShiftRows()
(4) InvSubBytes()
SSH применяет для шифрования
(1) открытый ключ
(2) симметричные схемы
(3) идентификаторы транслитерации
(4) кодовый стаффинг
Что включает в себя протокол диалога TLS?
(1) обмен сообщениями hello
(2) обмен необходимыми криптографическими параметрами
(3) генерацию мастерного секретного кода из предмастерного
(4) предоставление параметров безопасности уровню записей
К элементам, которые содержатся в базе данных SADB, относят
(1) IP политику фильтрации
(2) ограничения маршрутизации
(3) параметры обмена ключами
(4) алгоритм аутентификации
В качестве источника света при квантовой криптографии может использоваться
(1) светоизлучающий диод
(2) лазер
(3) люминесцентная лампа
(4) полупроводниковый триод
К дискретным типам среды высокого уровня протокола MIME следует относить
(1) text
(2) audio
(3) application
(4) image
Кодирование Q рекомендуется для кодировки
(1) ASCII-символов
(2) символов base64
(3) любых символов
(4) только двоичных символов
К командам клиента в состоянии "аутентификация осуществлена" следует отнести
(1) SELECT
(2) EXAMINE
(3) CREATE
(4) SUBSCRIBE
Для увеличения эффективности поисковой системы используется
(1) кластеризация документов
(2) модификация документов
(3) детерминация документов
(4) идентификация документов
Как работает протокол Finger?
(1) Finger устанавливает связь с объектом, после чего посылает пакет с форматом заголовка Finger, содержащим запрос
(2) Finger получает нужную информацию, исполняя процедуру EXPN на ЭВМ адресата запроса
(3) Finger базируется на процедуре REXEC
(4) Finger обеспечивает интерфейс для удаленной программы пользователя RUIP
Какие параметры определяют точность синхронизации при работе с протоколом NTP?
(1) дисперсия доставки NTP-сообщения от сервера к клиенту
(2) точность работы локальных часов NTP
(3) точность часов вышестоящего сервера
(4) задержка передачи сообщения от вышестоящего NTP-сервера до клиента(RTT)
В TCP-группу объектов Интернет входит
(1) время жизни дейтограмм
(2) число поддерживаемых интерфейсов
(3) алгоритм повторной пересылки
(4) максимальное число повторных пересылок
К объектам MIB следует отнести
(1) хэш-таблицы
(2) локалхосты
(3) маршруты
(4) макроопределения
Проверку доступности пути от машины оператора до любой ЭВМ, включенной в Интернет, осуществляет протокол
(1) SNMP
(2) ICMP
(3) TCP
(4) IDSN
К классификации несанкционированного доступа следует относить
(1) перехват и взлом паролей
(2) взлом операционной системы
(3) взлом приложения
(4) взлом протокола
SCAM - это
(1) разновидность спама
(2) еще один мошеннический трюк
(3) программа очистки от спама
(4) способ входа в DNS-сервер
При выборе правил фильтрации пакетов следует учитывать
(1) какие сервисы в сети нужно обеспечить
(2) какие ограничения на выход в Интернет для внутренних машин нужно установить
(3) имеются ли внешние машины, для которых нужно предоставить какие-то формы доступа в сеть
(4) в каком направлении нужно обеспечить сервисы
К режимам метода шифрования DES следует отнести
(1) ECB
(2) CBC
(3) CFB
(4) OFB
Для того чтобы превратить дайджест в электронную подпись, надо воспользоваться
(1) открытым ключом
(2) секретным ключом
(3) алгоритмом Хаффмана
(4) алгоритмом Миллера
К криптографическим операциям протокола TSL относят
(1) цифровую подпись
(2) блочное шифрование
(3) поточное шифрование
(4) шифрование с помощью общедоступного ключа
Пакеты IPsec транспортируются
(1) IP-дейтограммами
(2) UDP-дейтограммами
(3) MAC-кодами
(4) TTL-терминантами
Если сравнивать степень надежности передачи по методике QKD с надежностью передачи по методике RSA, то можно сделать вывод, что
(1) надежности одинаковы
(2) QKD надежнее
(3) RSA надежнее
(4) их нельзя сравнивать из-за несовместимости в параметрах
Команда расширения списка адресов имеет вид
(1) VRFY
(2) EXPN
(3) CRLF
(4) RCPT
Все, что размещено перед первой парой CRLF в сообщении типа message/external-body является
(1) идентификатором
(2) заголовком
(3) спецификатором
(4) стандартным именем
Любая команда клиента в IMAP4 начинается
(1) с префикса-идентификатора
(2) со спецификатора ввода
(3) с уникальной константы соединения
(4) с макроопределения
К задачам, реализуемым Web-агентами, следует отнести
(1) выявление новых информационных серверов
(2) выявление новых документов
(3) выявление новых версий уже существующих документов
(4) выявление ошибок сети и их устранение
WHOIS - это
(1) сервис, обеспечивающий каталожную службу для пользователей сети
(2) служба контактной поддержки пользователей
(3) контекстное приложение, выявляющее зависимости в системных кодах отправителей и получателей
(4) служба идентификации, определяющая то, каким образом будет сконфигурировано соединение
Число с фиксированной запятой со знаком, которое указывает на величину полной циклической задержки до первичного эталона частоты, называется
(1) статическая задержка
(2) динамическая задержка
(3) базовая задержка
(4) структурная задержка
Зонная информация DNS-сервера содержится в файле
(1) named.local
(2) named.rev
(3) named.hosts
(4) named.ca
Выберите из нижеприведенных записей правильные обозначения переменных IP-группы:
(1) ipInDelivert
(2) ipInDecarts
(3) ipFragFails
(4) ipAddrTable
Согласно процедуре TELNET, для входа в ЭВМ необходимо ввести
(1) имя-идентификатор пользователя
(2) слово-пароль пользователя
(3) контекстные данные соединения (IP-адрес, MAC-адрес и т.д.)
(4) адрес точки входа пользователя
К сетям, в которых для управления применяется протокол SNMP, относят
(1) X.25
(2) SDH
(3) TCP/IP
(4) ISDN
К классам атак следует отнести
(1) атаки, базирующиеся на дефектах протоколов
(2) атаки, использующие дефекты операционной системы
(3) поиск и использование слабых мест программ-приложений
(4) атаки, эксплуатирующие человеческие слабости
Вредоносные программы, способные к самокопированию и к саморассылке, носят название
(1) скрабберы
(2) вирусы
(3) каунтеры
(4) стримеры
Пакеты, которые адресованы объектам, расположенным за Firewall
(1) не доставляются
(2) обрабатываются локально
(3) переадресовываются
(4) уничтожаются
Шифрованию могут подлежать
(1) текстовые документы
(2) изображения
(3) голосовые данные
(4) тексты программ
На каком алгоритме может базироваться электронная подпись?
(1) на симметричном
(2) на асимметричном
(3) на динамическом
(4) на статическом
Для шифрования данных по протоколу TLS на уровне протокола записей используется
(1) симметричная криптография
(2) асимметричная криптография
(3) динамическая криптография
(4) статическая криптография
Какие базы данных используются в IPsec?
(1) SPD
(2) MIB
(3) SADB
(4) RTF
Возможна ли продажа закодированного диска вместе с дешифратором
(1) да, возможна
(2) зависит от информации на носителе
(3) зависит от компании-изготовителя
(4) невозможна
Когда канал связи протокола SMTP организован, отправитель посылает команду
(1) READY
(2) MAIL
(3) CONNECT
(4) SYST
Один и тот же объект получен через разные механизмы доступа. Тогда отправитель сообщения должен упорядочить части
(1) по предпочтительности формата
(2) по механизму доступа
(3) по свойствам объекта
(4) по механизму обработки ресурсов объекта
Если ЭВМ-клиент хочет воспользоваться услугами POP3-сервера, то устанавливает с ним
(1) TCP-связь
(2) SMTP-связь
(3) UDP-связь
(4) SNTP-связь
LISTSERV обеспечивает
(1) эффективное использование ресурсов сети
(2) управление почтовым трафиком
(3) поиск архивов и файлов
(4) кодирование помехоустойчивым кодом всех типов файлов
Первые два байта кадра, передаваемого по ICQ, характеризуют
(1) версию протокола
(2) идентификатор ввода
(3) местоположение клиента
(4) способ передачи данных
Как работает протокол NTP?
(1) NTP служит для получения меток времени от внутренних часов ЭВМ
(2) NTP служит для поддержания первичных эталонов времени
(3) NTP предназначен для калибровки внутренних часов с использованием первичных эталонов
(4) NTP нужен для решения проблем синхронизации и калибровки часов в сети
К режимам работы служебной программы sock следует отнести
(1) режим виртуального сервера
(2) установление канала клиент-сервер
(3) режим клиента-отправителя
(4) режим приема и игнорирования данных из сети
К составным частям системы SNMP относят
(1) менеджера SNMP
(2) идентификатор SNMP
(3) базу данных MIB
(4) детерминант SNMP
К функциям, реализуемым TELNET, следует отнести
(1) удаленный эхо-контроль
(2) локальный эхо-контроль
(3) страничный режим
(4) структуризацию таблицы маршрутизации
Чтобы база данных была доступна, необходимо наличие
(1) snmp-демона
(2) идентификатора ввода
(3) модификатора инициализации
(4) параметров относительной маршрутизации
Модификация сигнатуры без изменения сущности атаки лежит в основе
(1) SPAM
(2) сетевых вирусов
(3) детекторов
(4) каунтеров
Зачем в маршрутизаторах блокируется прием пакетов адресованных X.X.X.255?
(1) это делается, так как этот адрес является нелегальным
(2) это блокирует атаки DoS
(3) это препятствует сканированию по адресам сети (программа атакера начинает циклить)
(4) это облегчает отладку сетевых программ
Какие криптосистемы для шифрования и дешифрования используют один и тот же ключ?
(1) симметричные
(2) асимметричные
(3) динамические
(4) статические
Почему документ, подписанный электронной подписью нельзя модифицировать?
(1) это неверно, его можно модифицировать
(2) любые модификации изменят дайджест документа
(3) модификация приведет к уничтожению документа
(4) опция модификации закрыта
Протокол диалога TLS позволяет серверу и клиенту
(1) аутентифицировать друг друга
(2) применить параметры конфигурации в сети
(3) согласовать алгоритм шифрования
(4) согласовать крипто-ключи
К видам услуг, предоставляемых протоколом IPsec, следует относить
(1) аутентификацию
(2) транслитерацию
(3) шифрование
(4) безопасную пересылку ключей
Что принято относить к базовым задачам криптографии?
(1) шифрование данных
(2) аутентификацию отправителя
(3) детерминизацию элементов носителей
(4) стретчинг кодированных бит
Аргументом команды MAIL является
(1) адрес отправителя
(2) адрес получателя
(3) адрес локального DNS-сервера
(4) адрес ресурса отправки
Поля заголовка вложенного сообщения появляются
(1) в теле message/external-body
(2) в структуре multipart
(3) в структуре alternative
(4) в теле структуры influence/accordance
Каждая команда POP3 завершается
(1) парой символов CRLF
(2) символом END
(3) символом BREAK
(4) парой символов END
Первичной задачей LISTSERV является
(1) обслуживание списков для рассылки
(2) формирование единой базы со ссылками
(3) быстрое определение места расположения запрашиваемых ресурсов
(4) задание четкой схемы функционирования сети и связей в ней
В процессе авторизации клиент посылает ICQ-серверу
(1) свой IP-адрес
(2) TCP-порт, зарезервированный для ICQ
(3) пароль пользователя
(4) контактный список
Соответствие задающей частоты часов национальным стандартам времени по протоколу NTP носит название
(1) стабильность
(2) надежность
(3) точность
(4) безотказность
Для изменения конфигурации службы имен на ЭВМ применяется команда
(1) chnamsv
(2) hostname
(3) lsnamsv
(4) mknamsv
К категориям управляющей информации, согласно нормативам MIB, следует относить
(1) TCP
(2) UDP
(3) EGP
(4) ICMP
Для командных последовательностей NTV зарезервированы
(1) 8-битовые октеты
(2) таблицы макросов
(3) специальные последовательности из трех октетов и двух стоповых битов
(4) уникальные коды ASCII-таблицы, не имеющие аналогов с кодами данных NTV, и использующиеся только при асимметричной передаче
Протокол ICMP пригоден для диагностики
(1) только локальных сетей
(2) только каналов Интернет
(3) только сетей UDP
(4) как локальных сетей, так и каналов Интернет
Методы атак против протокола TCP
(1) атака возможна только в случае, если атакующая машина находится на пути от клиента к серверу
(2) возможна атака за счет сбоя ISN-нумерации пакетов
(3) возможна атака с помощью фальсификации CRC
(4) атаки на TCP-уровне невозможны. Если бы это было не так, стали бы возможны атаки практически на любые процедуры Интернет, ведь практически все они базируются на протоколе TCP
Заражение spyware может осуществиться
(1) через почту
(2) через IM
(3) в результате посещения скомпрометированного сайта
(4) в результате незарегистрированного входа в ISDN
Размещение серверов, доступных из Интернета непосредственно, производится
(1) в структурной зоне
(2) в демилитаризованной зоне
(3) в зоне акаунтинга
(4) в стаффинг-зоне
Какие из нижеприведенных положений относятся к основным требованиям при шифровании-дешифровании?
(1) знание использованного алгоритма не должно снижать надежность шифрования
(2) зашифрованный текст не может быть прочтен без знания ключа
(3) изменение длины ключа должно приводить к изменению алгоритма шифрования
(4) алгоритм не должен быть реализован аппаратно
Согласно алгоритму SHA, сообщение разбивается на блоки, размер которых равен
(1) 128 бит
(2) 256 бит
(3) 512 бит
(4) 768 бит
Базовым блоком данных по протоколу TLS считается
(1) 4 бита
(2) 6 бит
(3) 1 байт
(4) 12 бит
Вычисление контрольной суммы ICV производится на этапе
(1) аутентификации
(2) транспортировки
(3) транслитерации
(4) детерминизации
Метод квантовой рассылки ключей носит название
(1) QWR
(2) QKD
(3) QFK
(4) QCV
Чувствительность к использованию строчных или прописных символов относится
(1) к именам получателя
(2) к откликам ЭВМ
(3) к именам ЭВМ
(4) к адресам получателя
Заголовки внешней и внутренней частей объекта должны быть
(1) детерминированы
(2) объединены
(3) специфицированы
(4) маркированы прямым доступом
Каждый аргумент в командах POP3 может содержать
(1) до 40 символов
(2) до 56 символов
(3) до 72 символов
(4) до 75 символов
Каждая запись в filelist описывает файл, давая информацию
(1) о его имени
(2) о его размере
(3) о его коде доступа
(4) о его структурной зависимости
Пакеты, посылаемые ICQ-серверу, содержат
(1) UIN отправителя
(2) идентификатор обратной связи
(3) код функции, которую должен осуществить сервер
(4) опционные параметры
К составляющим частям субсети синхронизации следует относить
(1) первичные сервера времени
(2) вторичные сервера времени
(3) клиентов
(4) каналы передачи данных
Размер пакета при процедуре ping по умолчанию составляет
(1) 44 байта
(2) 56 байт
(3) 72 байта
(4) 75 байт
Имя системного менеджера и способы связи с ним в MIB описывается переменной
(1) Sysname
(2) Syscontact
(3) Sysobjectid
(4) Sysadmin
К опциям, используемым в TELNET, следует относить
(1) размер выходной страницы
(2) вывод горизонтальной табуляции
(3) вывод вертикальной табуляции
(4) удаленный доступ и отклик
Для полного контроля ситуации необходимо, чтобы
(1) все ЭВМ имели активных SNMP-резидентов
(2) на каждом из кабельных сегментов был один активный SNMP-резидент
(3) количество SNMP-резидентов не превышало значение полосы пропускания
(4) свойства SNMP-резидентов определялись автоматически и отсылались в сеть в виде параметров конфигурации
Атаки, сопряженные с манипуляциями при обмене сообщениями и фальсификациями заголовков, производятся на протоколы типа
(1) SMTP
(2) IMAP
(3) POP3
(4) NNTP
Каковы признаки спам (отличия в заголовках)?
(1) заголовки <Received> образуют последовательную цепочку
(2) любые заголовки <Received>, расположенные ниже заголовка <Date>
(3) любой заголовок <Received>, в котором имена двух узлов не совпадают
(4) заголовок <Received>, имеющий старую дату
Почему способ фильтрации данных по URL малоэффективен?
(1) потому что URL часто меняются
(2) потому что URL не обладает достаточной степенью защищенности от внешних атак
(3) потому что клиент может всегда сам заменить URL на IP-адрес
(4) потому что URL - это фиксированный ресурс, а должен быть переменным
В каких случаях метод гаммирования становится уязвимым?
(1) когда последовательность символов сравнительно невелика
(2) когда последовательность шифрованных символов очень велика
(3) когда злоумышленнику стал известен фрагмент исходного текста
(4) когда при шифровке не использовался однопроходный метод
Дайджест сообщения имеет размер
(1) 32 бита
(2) 64 бита
(3) 144 бита
(4) 160 бит
Базовый числовой тип данных по протоколу TLS представляет собой
(1) байт без знака
(2) байт с плавающей точкой
(3) модифицированный символ
(4) идентификатор ввода
Для чего используется алгоритм IKE?
(1) для пересылки ключей
(2) для аутентификации
(3) для формирования соединения по протоколу TLS
(4) для транслитерации
Попытка злоумышленника вмешаться в процесс передачи по методу QKD вызовет
(1) высокий уровень ошибок
(2) срыв сеанса передачи
(3) отключение злоумышленника
(4) шифрование данных закрытым ключом
Комбинация кодов возврата каретки и перехода на новую строку в команде MAIL имеет вид
(1) <CRLF>
(2) <CRT>
(3) <CRFL>
(4) <CRTF>
Почтовая транспортная среда Интернет может
(1) реализовать 7-битовый обмен
(2) накладывать ограничения на длину строк
(3) накладывать ограничения на указатели на двоичное внешнее тело
(4) менять детерминанты и указатели местами
К опционным командам POP3 следует отнести
(1) TOP
(2) UIDL
(3) USER
(4) APOP
Поисковые системы успешно работают
(1) с HTML-документами
(2) с обычными ASCII-текстами
(3) с новостями usenet
(4) с текстами в графической форме
Обычно номера портов клиентов ICQ лежат в диапазоне
(1) 600-800
(2) 800-1200
(3) 1200-1300
(4) 1300-1500
Двухбитный код предупреждения о включении дополнительных секунд во временную шкалу NTP называется
(1) терминантом задержки
(2) индикатором приращения
(3) коррелятом дисперсии
(4) идентификатором со сдвигом влево
Выберите из нижеприведенных записей правильные обозначения основных TCP/IP демонов:
(1) fttp
(2) rexec
(3) rwhod
(4) syslogd
Число мультикастинг- и широковещательных пакетов, полученных с верхнего системного уровня, в MIB описывается переменной описания интерфейсов, которая имеет вид
(1) IfOutNucastPkts
(2) IfOutUcastPkts
(3) IfOutDiscads
(4) IfInUcastpkts
Какие из предложенных ниже действий формируют работу FTP на пользовательском уровне?
(1) идентификация
(2) выбор каталога
(3) определение режима обмена
(4) структурирование данных по общим признакам
Отсутствие отклика происходит
(1) из-за перегрузки буфера ЭВМ-адресата
(2) из-за перегрузки процессора ЭВМ-адресата
(3) из-за несанкционированного доступа
(4) из-за помех в сети
К DoS-атакам следует отнести
(1) SYN-штормы
(2) ACK-штормы
(3) широковещательные запросы
(4) ICMP-запросы по широковещательным адресам
В беспроводных сетях перехват трафика возможен с помощью средств типа
(1) sniffer
(2) IM
(3) replier
(4) graft
В чем главное отличие прозрачного прокси-сервера?
(1) нет необходимости авторизоваться в прокси
(2) прозрачный прокси использует X-терминалы
(3) прозрачный прокси требует инициализацию только от внешних пользователей
(4) прозрачный прокси обеспечивает самый высокий уровень безопасности
К современным семействам криптосистем с открытым ключом относят
(1) cистемы IF
(2) cистемы DL
(3) cистемы EC
(4) cистемы RF
В чем отличие протоколов безопасности SSH, SET и SSL?
(1) протоколы SSH, SET и SSL служат для целей обеспечения безопасности при удаленном доступе для разных операционных сред
(2) протокол SET служит для организации торговли в Интернет, SSH для безопасного удаленного доступа, а SSL - для безопасного доступа к WWW
(3) SSH допускает использование сертификатов, а остальные нет
(4) SET позволяет однозначно идентифицировать отправителя, а SSL и SSH - нет
Какие из следующих протоколов описаны в протоколе записей TLS?
(1) протокол диалога
(2) протокол уведомления
(3) протокол спецификации изменения шифра
(4) прикладной информационный протокол
Алгоритм, который при вычислении ICV применяет секретный ключ, называется
(1) HMAC
(2) SYS
(3) IKE
(4) ISDN
Поляризация может быть
(1) ортогональной
(2) циркулярной
(3) диагональной
(4) структурной
В протоколе MIME регламентируется
(1) поле заголовка MIME-Version
(2) поле заголовка Content-Type
(3) поле заголовка Content-Transfer-Encoding
(4) поле заголовка Content-Description
К свойствам encoded-word следует отнести
(1) спецификацию символьного набора
(2) спецификацию метода кодирования
(3) наличие оригинального текста в виде графических ASCII-символов
(4) детерминированное кодирование символов
Доступ к сообщениям в IMAP4 может осуществляться с помощью
(1) уникального идентификатора
(2) порядкового номера сообщения
(3) номера хоста, с которого пришел пакет
(4) спецификатора кодогенерационной зависимости
Как исключить индексацию частных файлов пользователя поисковой системой?
(1) список файлов передается администратору поисковой системы по электронной почте
(2) файлы шифруются
(3) делается соответствующая запись в файле robots.txt в корневом каталоге пользователя
(4) помещаются соответствующие слова в качестве аргументов оператора META
Имеем IP-адрес, как можно определить, к какой стране он относится?
(1) для этого пригоден протокол finger
(2) это можно сделать с помощью протокола WINS
(3) это делается с помощью протокола Whois
(4) это делается посредством процедуры nslookup
Целочисленный счетчик, используемый для управления интервалом между последовательно посылаемыми NTP-сообщениями, называется
(1) циклический детерминант
(2) таймер партнера
(3) итератор
(4) уникальный калибратор
К протоколам, определяющим работу протокола SNMP, можно отнести
(1) UDP
(2) ТСР
(3) FTP
(4) RTT
Полное число сегментов, полученных с ошибкой, в MIB описывается переменной TCP-группы, которая имеет вид
(1) tcpInErrors
(2) tcpInSegEr
(3) tcpInErrs
(4) tcpSegEr
Что такое анонимное FTP?
(1) это FTP, когда клиент не хочет, чтобы он был идентифицирован файл-сервером
(2) это режим файлового обмена, когда клиент организует обмен между двумя узами, отличными от его собственного
(3) это FTP, когда имя клиента равно anonymous
(4) это обмен, когда клиент не задает имени пересылаемого файла
Если сканирующая программа одновременно измеряет все основные информационные потоки, то
(1) это дает возможность проконтролировать активность в сети накануне появления отказа
(2) это поможет выявить самые слабые участки в сети
(3) это поможет выявить источники слишком частых широковещательных запросов
(4) это разрешает динамически реконфигурировать потоки в локальной сети
Сколько разрядов содержит ISN?
(1) 32
(2) 64
(3) 128
(4) 512
Какие пункты из нижеприведенных считаются наиболее уязвимыми к атакам?
(1) прикладное программное обеспечение
(2) программного обеспечения систем аутентификации
(3) сетевые протоколы
(4) программы защиты
От чего Firewall защитить не в состоянии?
(1) от вирусов
(2) от сетевых червей
(3) от троянских коней
(4) от атак из локальной сети
Байт 00, согласно преобразованию SubByte(), преобразуется
(1) в байт 11
(2) в байт 01
(3) в байт 10
(4) сам в себя
Как формируются ключи в алгоритме RSA?
(1) для получения ключей использован алгоритм Эль-Гамаля (y=gx mod p)
(2) для получения ключей использован алгоритм Диффи-Хелмана (A = gx mod n)
(3) для шифрования здесь используется формула F(M) = Md mod n
(4) для получения ключей используется методика вычисления целочисленного логарифма
Какие данные имеют самый низкий приоритет при передаче по протоколу TLS?
(1) прикладные данные
(2) данные инициализации
(3) сервисные данные
(4) кодификационные данные
Когда дейтограмма приходит, для нахождения правильного SA в базе данных SADB используют
(1) IP адрес места назначения
(2) IPsec протокол
(3) индекс параметров безопасности
(4) идентификатор IKE
Циркулярная поляризация может быть
(1) левой
(2) правой
(3) верхней
(4) нижней
К субстрокам протокола MIME, которые не могут генерироваться согласно правилам кодирования для представления с помощью закавыченных последовательностей печатных символов, следует отнести
(1) управляющие символы, отличные от TAB или CR и LF
(2) закодированные строки, которые длиннее 64 символов
(3) символ "=", за которым следует две шестнадцатеричные цифры, одна или обе из которых являются строчными символами
(4) символ "=", если он предпоследний в кодируемом объекте
Независимыми от регистра напечатания являются слова
(1) encoding
(2) charset
(3) struct
(4) getfont
Строка в IMAP4 может представляться в виде
(1) литерала
(2) структурной строки
(3) строки с параметрами
(4) строки в кавычках
К способам создания словарей для облегчения поиска следует отнести
(1) связывание слов, описывающих одну и ту же тему
(2) связывание синонимов
(3) связывание слов, описывающих похожие темы
(4) связывание прямых потомков
Протокол Finger использует
(1) TCP-порт 79
(2) TCP-порт 4000
(3) порт 25
(4) порт IEEE1394
Процедура получения протокола NTP предназначена
(1) для проверки сообщений
(2) для интерпретации различных режимов
(3) для вызова процедур фильтрации данных
(4) для вызова процедур выбора источника синхронизации
При своей работе SNMP использует управляющую базу данных
(1) UDP
(2) RTF
(3) MIB
(4) TTL
К переменным MIB, допускающим только чтение, следует отнести
(1) udpInDatagrams
(2) udpNoPorts
(3) udpInErrors
(4) udpTable
Для чего предназначена процедура ping?
(1) для трассировки маршрутов
(2) для проверки работоспособности каналов
(3) для проверки работоспособности узлов
(4) для метаморфизации макросов доступа
Шестой режим сетевой карты позволяет
(1) проанализировать распределение пакетов по коду протокола
(2) проанализировать распределение пакетов по адресам отправителей
(3) проанализировать распределение пакетов по адресам получателей
(4) определить парциальные значения трафиков отдельного пользователя для различных видов услуг
Протокол, который служит для рассылки информации о маршрутах в локальной сети, носит название
(1) rip
(2) spam
(3) route
(4) gate
Зарегистрированы ICMP-пакеты следующие со всех 256 IP-адресов субсети в адрес некоторой внешней атакуемой ЭВМ. Что может быть причиной этого?
(1) это SMURF-атака
(2) какая-то ЭВМ в субсети посылает ICMP-пакеты по широковещательному MAC-адресу
(3) это сканирование по ICMP-порту c IP-адресом атакуемой ЭВМ
(4) просто какая-то ЭВМ посылает атакуемой ЭВМ ICMP-пакеты, используя технику spoofing IP-адресов
Базовые методы обеспечения безопасности WWW-серверов
(1) шифрование адреса места назначения
(2) шифрование имени сервера
(3) применение протокола SSH
(4) применение сертификатов для идентификации пользователя и протокола SSL
Почему преобразование AddRoundKey() является обратимым?
(1) из-за отсутствия открытого ключа
(2) из-за стандартности метода подбора ключа
(3) из-за содержания только операций XOR
(4) из-за несовместимости в статических кодах последовательностей
К свойствам "безопасного канала" протокола SSL следует относить то, что
(1) канал является частным
(2) канал аутентифицирован
(3) канал надежен
(4) канал передает транслитерационные символы
К методам обмена ключами следует относить
(1) RSA_EXPORT
(2) DHE_DSS
(3) DHE_RSA
(4) DH_anon
К селекторам, определяющим SPD-запись, следует относить
(1) IP-адрес отправителя
(2) уровень чувствительности данных
(3) порты отправителя и получателя
(4) протокол транспортного уровня
Измерения при квантовой передаче интерпретируются согласно двоичной схеме. Таким образом, какие из нижеприведенных записей верны
(1) лево-циркулярная поляризация интерпретируется нулем
(2) горизонтальная поляризация интерпретируется единицей
(3) правоциркулярная поляризация интерпретируется нулем
(4) вертикальная поляризация интерпретируется единицей
К составным типам среды высшего уровня протокола MIME относят
(1) multipart
(2) stuct
(3) message
(4) string
Где не должно появляться кодировочное слово?
(1) в любой части addr-spec
(2) в пределах quoted-string
(3) в поле заголовка Received
(4) в параметре MIME поля Content-Type
К командам клиента в состоянии "выбор сделан" относят
(1) CHECK
(2) CLOSE
(3) EXPUNGE
(4) SEARCH
Создание таких групп документов, что документы, принадлежащие одной группе, оказываются, в некоторой степени, связанными друг с другом, носит название
(1) интерпретация документов
(2) изоморфизм документов
(3) кластеризация документов
(4) полиморфизм документов
Любые пересылаемые данные по протоколу Finger должны иметь формат
(1) base64
(2) ASCII
(3) двоичного кода
(4) любого типа
Если вторичный NTP-сервер отделен от клиента маршрутизатором, который не пропускает широковещательные NTP-сообщения, как может быть реализована работа?
(1) работа NTP невозможна, так как синхронизующие сообщения, посылаемые периодически, до клиента доходить не будут
(2) можно построить NTP-сервер в этом злополучном маршрутизаторе
(3) надо применить режим NTP, когда сообщение посылается клиенту по его запросу
(4) надо изменить режим работы промежуточного маршрутизатора, так чтобы он начал пропускать широковещательные сообщения
Может ли использоваться протокол SNMP для контроля потока с одного конкретного IP-адреса на другой? Можно ли организовать аналогичный контроль с учетом номера порта?
(1) нет, нельзя
(2) можно, если использовать маршрутизатор
(3) можно, если использовать модель переключателя, поддерживающую SNMP и подключенного к сегменту, где среди прочих стоит исследуемая станция
(4) можно, если переключатель, к которому среди прочих подключена данная ЭВМ, поддерживает VLAN
RMON - это
(1) система удаленного мониторинга сетей
(2) приложение, определяющее значения переменных IP-группы
(3) служба, определяющая значения переменных TCP-группы
(4) система акаунтинга входящих дейтограмм
При отправке пакета применяется протокол ICMP. Благодаря этому становится возможным
(1) измерение времени пакета в пути
(2) измерение вероятности потери пакета
(3) измерение абсолютной длины маршрута
(4) измерение отношения сигнал/шум
Атаки, сопряженные с искажениями команд и их параметров, производятся на протоколы типа
(1) FTP
(2) Telnet
(3) Finger
(4) TFTP
Как можно "обмануть" IDS?
(1) перегрузив его
(2) медленным сканированием
(3) удалением идентификаторов
(4) блокировкой ввода URL
Для формирования правил фильтрации в общем случае требуют определения
(1) IP-адреса отправителя и получателя
(2) допустимые опции IP
(3) допустимые типы ICMP-сообщений
(4) номера портов отправителя и получателя
Эффективность системы шифрования определяется
(1) свойствами шифруемой последовательности
(2) числом кодовых комбинаций или ключей, которое необходимо перебрать, чтобы прочесть зашифрованный текст
(3) зависимостью символов, которую нужно раскрыть, чтобы прочесть ключ
(4) методом численного стаффинга, применявшегося в процессе шифрования
Что лежит в основе метода Диффи-Хелмана?
(1) функция дискретного возведения в степень
(2) использование целочисленных логарифмов
(3) разложение больших чисел на множители
(4) транслитерация некорректных символов
При какой криптографической операции исходный текст объединяется с псевдослучайным кодом идентичной длины с помощью операции XOR?
(1) блочное шифрование
(2) поточное шифрование
(3) статическое шифрование
(4) динамическое шифрование
Для чего используется протокол AH?
(1) для аутентификации
(2) для шифрования IP-трафика
(3) для транслитерации прописных символов
(4) для формирования открытого ключа
BB84 - это
(1) система приема квантовых последовательностей
(2) система передачи квантовых последовательностей
(3) протокол квантовой криптографии
(4) способ передачи по оптоволокну квантовых последовательностей
Для команды VRFY параметром является
(1) имя отправителя
(2) адрес отправителя
(3) имя пользователя
(4) адрес пользователя
Все, что следует после заголовка в сообщении типа message/external-body, представляет собой
(1) данные, которые игнорируются для большинства типов доступа
(2) структуру типа, реализующую передачу по синхронному принципу
(3) данные о конфигурации соединения
(4) служебные символы и последовательности, применяемые при аутентификации в сети
К случаям, когда строка, посланная клиентом по протоколу IMAP, не представляет собой законченную команду, следует отнести моменты, когда
(1) аргумент команды снабжается кодом, определяющим число октетов в строке
(2) аргумент команды представлен в ASCII-коде
(3) аргументы команды требуют отклика со стороны сервера
(4) аргумент команды не маркирован идентификатором ввода
Что делает поисковая система, когда не поступает запросов поиска информации?
(1) через какое-то время отключается и впадает в "спячку", откуда она выходит при поступлении первого запроса
(2) система занимается индексированием файлов
(3) система ищет новые серверы
(4) система перепроверяет корректность имеющихся у нее данных
К региональным базам данных типа WHOIS относятся
(1) ARIN
(2) APNIC
(3) IANA
(4) RIPE
Число с фиксированной запятой больше нуля, указывающее на максимальное значение временной ошибки по отношению к первичному эталону, носит название
(1) базовая дисперсия
(2) критическая дисперсия
(3) статическая дисперсия
(4) динамическая дисперсия
Данные о локальном домене DNS-сервера содержатся в файле
(1) named.hosts
(2) named.boot
(3) named.ttf
(4) named.cyr
Число неудач при маршрутизации в MIB описывается переменной IP-группы, которая имеет вид
(1) ipOutRequests
(2) IPoutNoroutes
(3) ipFragFails
(4) IPAdEntAddr
К услугам, предлагаемым TELNET, следует отнести
(1) определение сетевого виртуального терминала
(2) включение механизма, позволяющего клиенту и серверу согласовать опции обмена
(3) обеспечение симметрии соединения
(4) предоставление любой программе возможности выступать в качестве клиента
Управляющей базой данных протокола SNMP является
(1) UDP
(2) TTL
(3) RTF
(4) MIB
Протоколы, имеющие дефекты, и на которые совершаются атаки:
(1) TCP
(2) SMTP
(3) HTTP
(4) DNS
Вирусы - это
(1) приложения, удаляющие системные папки
(2) системы доступа к скрытым файлам
(3) вредоносные программы, способные к самокопированию и к саморассылке
(4) файлы, предназначенные для создания проблемных ситуаций
Фильтрующая разновидность сетевых экранов производит отбор пакетов
(1) по содержимому заголовков
(2) по размеру
(3) по дате отправки
(4) по назначению
Шифрование предполагает
(1) шифрование исходного текста с помощью ключа в шифрованный текст
(2) добавление к тексту определенного рода информации, которая идентифицирует документ
(3) сжатие последовательности данных до размеров, кратных размеру секретного ключа
(4) изменение информации посредством замены символов обратными им символами, называемыми скриптами
Электронная подпись отправителя базируется
(1) на секретном ключе отправителя
(2) на открытом ключе получателя
(3) на секретном ключе получателя
(4) на открытом ключе отправителя
Проверка целостности по протоколу TLS на уровне протокола записей осуществляется
(1) идентификацией IP
(2) с помощью вычисления MAC
(3) модифицированием URL
(4) при помощи стандартизации транслитерационных символов
Какие протоколы входят в состав IPSec?
(1) SSL и SSH
(2) AH и ESP
(3) NAT и PAT
(4) IKE
Как можно обойти невозможность копирования с зашифрованного диска?
(1) вторичным копированием
(2) транскодировкой
(3) гиперсканированием
(4) это невозможно
Уязвимые точки почтового протокола SMTP
(1) возможность отправки сообщения без акаунтинга и почтового ящика на каком-либо почтовом сервере
(2) возможность получения частной информации с помощью команд VRFY и EXPN
(3) нельзя шифровать передаваемые сообщения
(4) не гарантируется доставка сообщения
Для распределенных файловых систем группа машин, где файл может быть доступен непосредственно
(1) заранее известна
(2) не может быть известна вообще
(3) трудноопределима
(4) фиксируется в базе данных сервера, как группа "черного списка"
Когда пользователь ЭВМ-клиента хочет послать сообщение, он устанавливает с почтовым сервером
(1) TCP-связь
(2) SMTP-связь
(3) UDP-связь
(4) SNTP-связь
Как работают подписные листы (LISTSERV)? (принцип работы, возможности, предоставляемые пользователю)
(1) подписные листы служат для получения информации по заданной тематике, система работает так же, как система рассылки новостей
(2) подписные листы формируются администратором и позволяют рассылать сообщения всем, кому хочет администратор
(3) подписной лист может иметь встроенную базу данных для хранения текстов и программ
(4) подписные листы формируются самими участниками
Поля ID-сессии и порядковые номера служат
(1) для определения порядка вывода символов
(2) для целей безопасности
(3) для идентификации клиента
(4) для определения версии протокола
Протокол NTP обеспечивает механизмы синхронизации с точностью
(1) до десятых секунды
(2) до миллисекунд
(3) до микросекунд
(4) до наносекунд
К специализированным диагностическим программным продуктам, входящих в комплекты поставки стандартных сетевых пакетов для ОС UNIX, Windows, следует относить
(1) ping
(2) tracetoute
(3) netstat
(4) snmpi
Где должен находиться агент SNMP?
(1) в управляющем устройстве
(2) в памяти объекта управления
(3) всегда в сети
(4) только в базе данных для конфигурации соединения
На прикладном уровне над TELNET может находиться
(1) программа поддержки реального терминала
(2) набор спецификаторов и макросов соединения
(3) прикладной процесс в обслуживающей машине
(4) уникальный код обратной связи
Протокол SNMP пригоден для диагностики
(1) только локальных сетей
(2) только каналов Интернет
(3) только сетей IDSN
(4) как локальных сетей, так и каналов Интернет
Атаки классифицируются и распределяются
(1) по сигнатурам
(2) по времени суток
(3) по сложности распознавания
(4) по методам противодействия
Программа, записывающая все нажатия клавиш на терминале или мышке, способная записывать screenshot'ы и передавать эти данные удаленному хозяину, носит название
(1) кролик
(2) червь
(3) троянский конь
(4) молдавский вызов
Сетевые экраны на основе прокси-серверов способны анализировать
(1) заголовки пакета
(2) пересылаемые данные
(3) назначение данных пакета
(4) свойства внешних идентификаторов пакета
Какие положения относительно шифрования и дешифрования следует считать верными?
(1) шифрование может реализоваться программно
(2) шифрование может реализоваться аппаратно
(3) дешифрование может реализоваться программно
(4) дешифрование может реализоваться аппаратно
Проверка получателем корректности электронной подписи отправителя производится при помощи
(1) открытого ключа
(2) закрытого ключа
(3) дайджеста
(4) стаффинга
К базовым свойствам безопасного соединения протокола диалога TLS следует относить то, что
(1) идентичность партнеров не может быть выяснена с использованием асимметричной криптографии
(2) выявление общего секретного кода является безопасным
(3) атакующий не может модифицировать соединение без того, чтобы быть обнаруженным партнерами обмена
(4) конечная транслитерация прописных символов используется по умолчанию, как зашифрованная последовательность
Безопасное соединение двух терминалов путем инкапсуляции содержимого IP-данных обеспечивается
(1) транспортным режимом
(2) протокольным режимом
(3) туннельным режимом
(4) структурным режимом
Криптография призвана выполнять
(1) идентификацию носителя
(2) шифрование данных
(3) учет и конфигурирование структурных ошибок
Аргументом команды RCPT служит
(1) адрес конечного получателя
(2) идентификатор REC
(3) значение полосы пропускания сети
(4) количество получателей пакета
Для декларации типа среды внешнего тела применяются
(1) идентификаторы ввода данных
(2) поля заголовка вложенного сообщения
(3) спецификаторы прямого доступа
(4) макроопределения кодогенерационных последовательностей
Ключевые слова и аргументы команд POP3 могут содержать
(1) только двоичные символы
(2) только печатаемые ASCII-символы
(3) только символы base64
(4) любые символы
Что такое медиатор (применимо к LISTSERV)?
(1) программа для сортировки ссылок
(2) посредник при исполнении команд
(3) служба ускоренного поиска
(4) методологически обоснованная группа макроопределений, сформированная для обеспечения правильного контекста соединения
По умолчанию клиент будет подключен к серверу через
(1) UDP-порт 4000
(2) TCP-порт
(3) порт IEEE1394
(4) порт 25
Протокол NTP создан с целью определения
(1) смещения часов
(2) RTT
(3) дисперсии
(4) корреляции
Удаление TCP/IP службы имен из ЭВМ производится с помощью команды
(1) rmprtsv
(2) netstat
(3) slattach
(4) rmnamsv
Какие из нижеприведенных записей соответствуют категориям управляющей информации, согласно нормативам MIB?
(1) System
(2) Interfaces
(3) addr.trans
(4) SNMP
Если команда TELNET вводится без аргументов, то
(1) ЭВМ переходит в командный режим
(2) ЭВМ не может быть сконфигурирована должным образом
(3) ЭВМ печатает приглашение telnet
(4) такая команда не пройдет в сеть
Среди наиболее часто встречающихся проблем диагностики сети следует выделить
(1) разрывы кабельных сегментов
(2) несанкционированное применение IP-адресов
(3) некачественное питание сетевого оборудования
(4) выход из строя тех или иных устройств
Что такое атака переполнения буфера?
(1) это попытка ввести в HTML-форму больше символов, чем для этого выделено
(2) это попытка переполнить любой программный буфер при вводе символов с клавиатуры
(3) это попытка ввести вместе с текстом какой-то вредоносный код
(4) это попытка передать через сеть более длинное сообщение, чем было запрошено
Что такое спам?
(1) программа рассылки рекламы
(2) информационный шум
(3) приложение, отвечающее за доставку и сервис
(4) система программ, которая производит считывание адресов пользователей
Для чего применяются серверы, доступные из Интернета непосредственно?
(1) для рекламирования изделий фирмы
(2) обслуживания клиентов
(3) для применения кодогенерационных последовательностей к пакетам
(4) для демонстрации достижений научного центра
В симметричных криптосистемах могут применяться
(1) одноалфавитные подстановки
(2) многоалфавитные подстановки
(3) мультисимвольные подстановки
(4) структурнообоснованные подстановки
Согласно алгоритму SHA, в конец последнего блока записывается
(1) код длины сообщения
(2) дата сообщения
(3) последовательность нулей
(4) сигнатура обратной связи
Какой тип имеют однобайтовые объекты по протоколу TLS, содержащие не интерпретируемые данные?
(1) непрозрачный тип
(2) структурный тип
(3) транслитерационный тип
(4) детерминированный тип
Можно ли использовать NAT при работе с протоколом AH?
(1) нельзя
(2) лучше использовать PAT
(3) надо использовать туннельный режим
(4) лучше использовать ESP
Надежность метода QKD обосновывается
(1) выделенной линией
(2) наличием выделенных приемника и передатчика
(3) законами квантовой механики
(4) отсутствием информационного шума в сети
Почтовый протокол SMTP работает
(1) только с ASCII-символами
(2) только с двоичными кодами
(3) как с ASCII-символами, так и с двоичными кодами
(4) со всеми типами символов
При передаче сообщения message/external-body
(1) поле Content-type переписывается
(2) поле Subject остается без изменений
(3) поле From сохраняется в неизменном виде
(4) все поля переписываются
Сигнал отклика в POP3 содержит
(1) индикатор состояния
(2) спецификатор обратной связи
(3) ключевое слово
(4) заголовок и поле ввода
Команда PW позволяет манипулировать с персональным словом-паролем. К таким действиям следует отнести
(1) добавление пароля
(2) изменение пароля
(3) ликвидацию пароля
(4) отсылку пароля в сеть
Все текстовые строки по протоколу ICQ начинаются
(1) с идентификатора вывода
(2) с двухбайтового поля длины
(3) со спецификатора положения символов
(4) с интерпретатора символьной интерференции
Расстояние синхронизации по протоколу NTP характеризуется
(1) значением дисперсии
(2) значением задержки
(3) номером слоя в сумме с дисперсией
(4) суммой дисперсии и половины абсолютного значения задержки
К задачам программы ping следует относить
(1) измерение статистических характеристик канала
(2) определение задержек в канале
(3) отображение посылаемых пакетов и получаемых откликов
(4) фиксирование маршрута до интересующего объекта
Физическое местоположение системы в MIB описывается переменной
(1) Sysservice
(2) Syslocation
(3) Sysobjectid
(4) Sysdescr
Согласно TELNET, ввод может производиться
(1) посимвольно
(2) построчно
(3) побитно
(4) посекундно
Для защищенных систем доступ к snmp-резиденту в пакетах осуществляется посредством поля
(1) community
(2) describe
(3) ability
(4) subscribe
В основе атак протокола НТТР лежит
(1) фальсификация методов и заголовков объектов
(2) сбой доступа к стандартным URL
(3) блокировка параметров конфигурации
(4) блокировка доступа к инициализирующим приложениям
Выберите из нижеприведенных утверждений те, которые отличают нормальные сообщения от спам?
(1) домен заголовка <Message-Id> совпадает с доменом заголовка <From>
(2) сетевая часть заголовка <From> согласовывается с последним заголовком <Received>
(3) все перечисленные узлы действительно существуют в базе данных DNS
(4) поле <From> не пустое
В фильтрах содержимое может анализироваться
(1) по ключевым словам
(2) по характеру вложений
(3) по контексту применения
(4) по задержке в сети
Шифрование, в котором последовательность процедур воздействует на блок входного текста, имеет название
(1) блочное шифрование
(2) блоковое шифрование
(3) поблочное шифрование
(4) блок-шифровка
В чем заключается смысл вычисления дайджеста?
(1) в замене неверных символов нулями
(2) в уменьшении объема шифруемых данных
(3) в увеличении пакета шифруемых данных
(4) в усложнении идентификации отправителя
Почему нумерованным элементам по протоколу TLS может быть присвоено любое уникальное значение в любом порядке?
(1) так как они неупорядочены
(2) так как они детерминированы
(3) так как они транслитерованы
(4) так как они не зависят от открытого ключа
Сколько пакетов требуется в обоих направлениях при "основном режиме" алгоритма IKE?
(1) 4
(2) 6
(3) 8
(4) 12
Скорость передачи данных по методу QKD
(1) очень высока
(2) сравнительно невелика
(3) равна скорости передачи по STL
(4) равна скорости передачи по IKE
Можно ли отправить почтовое сообщение, не имея акаунтинга ни на одном из почтовых серверов?
(1) это невозможно
(2) это можно реализовать с помощью одной из опций протокола ICMP
(3) это возможно через HTTP и порт 80
(4) это можно сделать, используя процедуру telnet и порт 25
Тело сообщения типа message/external-body регламентируется базовым синтаксисом сообщения
(1) RFC 822
(2) RFC 674
(3) RFC 152
(4) RFC 311
К командам POP3, используемым в состоянии транзакции, следует отнести
(1) STAT
(2) QUIT
(3) RETR
(4) DELE
К подсистемам современной поисковой системы следует отнести
(1) Web-агентов
(2) систему обработки
(3) систему поиска
(4) систему обслуживания
Сколько октетов занимает код длины в сообщении ICQ?
(1) 2
(2) 3
(3) 4
(4) 6
Целая переменная со знаком, которая указывает минимальный интервал между передаваемыми сообщениями, носит название
(1) дисперсия
(2) период обмена
(3) задержка
(4) стаффинг
К файлам, определяющим конфигурацию DNS-сервера, следует относить
(1) named.boot
(2) named.ca
(3) named.local
(4) named.sys
Число пакетов в очереди на отправку в MIB описывается переменной описания интерфейсов, которая имеет вид
(1) IfNumber
(2) IfInOctets
(3) IfInDiscads
(4) IfOutQlen
К субкомандам TELNET следует отнести
(1) SUSP
(2) ABORT
(3) BRK
(4) NOP
Каковы причины возрастания задержки пакета?
(1) потери пакетов на некоторых этапах
(2) перегрузка канала
(3) несанкционированный доступ
(4) изменение маршрута
К наиболее часто сканируемым портам следует относить
(1) 21/tcp ftp
(2) 22/tcp ssh
(3) 53/tcp dns
(4) 443/tcp https
Какой самый главный недостаток IDS?
(1) отсутствие таблицы идентификаторов
(2) несовместимость с Интернет
(3) восприимчивость к ложным тревогам
(4) невозможность первичной инициализации
Порт 69 (FTP) используется для загрузки
(1) бездисковых терминалов
(2) рабочих станций
(3) маршрутизаторов
(4) идентификационных кодогенераторов
Какими бывают шифры?
(1) поточными
(2) структурными
(3) блочными
Для чего предназначен протокол STS?
(1) для идентификации отправителя
(2) для дешифровки секретного ключа
(3) для транслитерации кодовых последовательностей
(4) для кодогенерации нетерминантных символов
Не полностью специфицированные типы не могут стать объектами присвоения. К таким типам следует относить
(1) непрозрачные элементы
(2) векторы переменной длины
(3) структуры с непрозрачными элементами
(4) модификаторы доступа
Какие поля могут модифицироваться при транспортировке?
(1) TTL
(2) контрольная сумма заголовка
(3) API
(4) RTF
Как назывался первый протокол квантовой криптографии?
(1) BB84
(2) QD11
(3) QR35
(4) DQ17
Отклик команды VRFY может содержать
(1) адрес почтового ящика пользователя
(2) полное имя пользователя
(3) адрес отправителя
(4) полное имя отправителя
Использование не-ASCII символов в заголовках сообщения позволяет специфическим почтовым программам
(1) удалять некоторые поля заголовков, сохраняя другие
(2) менять содержимое адресов в полях To или Cc
(3) менять вертикальный порядок размещения полей заголовка
(4) детерминировать доступ к частям программы
К действиям протокольный приемник IMAP4 сервера над строкой команды, пришедшей от клиента, следует отнести
(1) ее чтение
(2) ее разбор
(3) выделение ее параметров
(4) детерминацию ее символов в контекстном плане
Как можно устранить повторные ссылки на один и тот же документ в перечне, предлагаемом в качестве результата работы поисковой системы?
(1) надо каждый документ, помещаемый в депозитарий любого сервера снабдить уникальным идентификатором
(2) надо повторить запрос, видоизменив его так, чтобы повторных ссылок не было
(3) надо послать запрос поисковой системе, чтобы она убрала повторные ссылки из своего индекса
(4) можно запустить программу фильтрации для совокупности полученных ссылок
Какие из полей присутствуют в записи в базе WHOIS?
(1) уникальный идентификатор
(2) имя
(3) тип записи
(4) спецификатор обратной связи
Локальное время в формате временных меток, соответствующее моменту последней коррекции показаний часов, принято называть
(1) базовой временной меткой
(2) эталонной временной меткой
(3) стандартной временной меткой
(4) классической временной меткой
Отладка, контроль и диагностика DNS-сервера осуществляется с использованием процедуры
(1) nslookup
(2) msconfig
(3) dnstoolkit
(4) dnstoolbar
Полное число входных дейтограмм, успешно обработанных на IP-уровне, в MIB описывается переменной IP-группы, которая имеет вид
(1) ipInDiscards
(2) ipInDelivers
(3) ipOutRequests
(4) ipReasmReqds
К режимам обмена FTP следует относить
(1) поблочный режим
(2) поточный режим
(3) ASCII-режим
(4) двоичный режим
В локальных сетях при нормальных условиях потеря пакета может случиться
(1) только из-за переполнения буферов в переключателях
(2) только из-за несанкционированного доступа к сети
(3) только из-за несовершенства протокола управления сетью
(4) по всем трем вышеописанным причинам
Что такое "syn flooding"?
(1) метод противодействия DoS-атакам
(2) способ атаковать протокол TCP
(3) вид атаки на ISDN
(4) принцип борьбы с червями
Зачем в маршрутизаторах блокируется прием внешних пакетов с IP-адресом отправителя из локальной сети?
(1) это делается, так как этот адрес является нелегальным
(2) это блокирует DoS-атаки против местных ЭВМ
(3) это препятствует сканированию по адресам сети (программа атакера начинает циклить)
(4) это бессмысленное занятие, так как такого не может быть
Существуют сетевые услуги, которые следует блокировать сетевым экраном. К таким услугам следует отнести
(1) NFS
(2) NIS
(3) X-windows
(4) Telnet
Cимметричный блочный шифр, который работает с блоками данных длиной 128 бит и использует ключи длиной 128, 192 и 256 бит, представляет собой алгоритм
(1) AES
(2) RSA
(3) DL
(4) RF
Обеспечивает ли применение сертификатов абсолютную надежность при обменах с применением SSL?
(1) применение сертификатора гарантирует полную безопасность при использовании криптографических каналов
(2) безопасность не гарантируется, если хакер сможет вклиниться на маршрут клиент-сертификационный центр
(3) хакер в любом случае не сможет читать сообщения, так как они зашифрованы
(4) для обеспечения безопасности при этом надо снабжать сообщения электронной подписью
Если реализация TLS получает рекорд нераспознаваемого типа, то
(1) она его детерминирует
(2) она кодирует его в прописной символ
(3) она заменяет его нулевой последовательностью
(4) она его игнорирует
Для установления соответствия между частными IP-адресами и легальными IP используется протокол
(1) NAT
(2) PAT
(3) IKE
(4) MAC
К типам поляризации следует отнести
(1) циркулярную поляризацию
(2) динамическую поляризацию
(3) статическую поляризацию
(4) диагональную поляризацию
Безразличными к регистру написания в протоколе MIME являются
(1) значения типа среды
(2) имена параметров
(3) значения параметров
(4) субтипы
Документ encoded-word базируется на нотации и терминах
(1) RFC-822
(2) RFC-2045
(3) RFC-674
(4) RFC-1394
К состояниям сервера IMAP4 следует отнести
(1) состояние без аутентификации
(2) состояние аутентификации
(3) состояние выбора
(4) состояние выхода
Для компенсации искажений, вносимых длиной документов, используется
(1) нормализация весов индексных терминов
(2) сокращение непригодных ссылок
(3) детерминация поиска файлов
(4) увеличение контекстности стаффинга процесса поиска
Почему, если послать два запроса полной информации WHOIS подряд для разных IP-адресов, второй из них не будет обслужен?
(1) это связано с системой противодействия DoS-атакам
(2) это связано с тем, что в серверах WHOIS так организовано обслуживание запросов
(3) это сопряжено с ограничениями быстродействия в современных серверах
(4) это вызвано неправильным использований опций сервера WHOIS
К параметрам для реализаций, работающих в сети Интернет, следует отнести
(1) максимальный сбой
(2) максимальное расстояние
(3) минимальную дисперсию
(4) размер фильтра
Для чего предназначен протокол SNMP?
(1) для применения в сетевых управляющих станциях
(2) для уменьшения задержек маршрутизации
(3) для сохранения ссылок и URL
(4) для преобразования MAC-адреса в IP-адрес
Полное число повторно пересланных сегментов в MIB описывается переменной TCP-группы, которая имеет вид
(1) tcpInSegs
(2) tcpOutSegs
(3) tcpRetransSegs
(4) tcpRetailSegs
Что будет, если выдать из командной строки команду Telnet имя_узла 21)?
(1) установится FTP сессия и можно будет выдавать соответствующие команды FTP
(2) будет выдано сообщение об ошибке, так как telenet предполагает использование другого порта
(3) система автоматически сформирует соединение через порт 22, чтобы гарантировать безопасность соединения
(4) установится сессия TFTP
Доставка пакетов по протоколу ICMP контролируется
(1) по задержкам
(2) по приходу откликов
(3) по таймингам
(4) по акаунтингу обратной связи
Когда порядковый номер полученного пакета не совпадает с ожидаемым значением, соединение называется
(1) статическим
(2) динамическим
(3) десинхронизированным
(4) синхронным
К понятию безопасности следует относить
(1) ограничение нежелательного доступа
(2) сохранность информации
(3) живучесть самой сети
(4) коррекцию ошибок и информационного шума
В настоящее время Firewall должны контролировать
(1) целостность сообщений
(2) предотвращение DoS-атак
(3) защиту с учетом анализа данных
(4) аутентификацию и авторизацию
При использовании преобразования SubByte() каждый байт последовательности заменяется
(1) на структурно противоположный
(2) на обратный мультипликативный
(3) на динамически реорганизованный
(4) на генеративный статический
В чем отличие методов Диффи-Хелмана и Нидхэма-Шрёдера?
(1) алгоритм Н-Ш требует наличия открытого и секретного ключей
(2) алгоритм Н-Ш служит для аутентификации, а Д-Х - для пересылки секретных ключей
(3) алгоритм Н-Ш требует наличия специального сервера
(4) алгоритм Н-Ш служит для шифрования сообщений
Оповещения с аварийным уровнем вызывают
(1) авральную проверку сети
(2) детерминизацию прописных символов
(3) немедленное прерывание соединения
(4) окончание данного сеанса на время задержки пакета
К компонентам SA относят
(1) переполнение счетчика порядкового номера
(2) информацию ESP
(3) время жизни SA
(4) режим работы IPsec
Диагональная поляризация может определяться углами
(1) 45 градусов
(2) 90 градусов
(3) 135 градусов
(4) 180 градусов
К составляющим определениям типа среды верхнего уровня протокола MIME следует отнести
(1) имя типа
(2) описание типа
(3) имена параметров
(4) определения параметров
Кодировочное слово имеет максимальную длину
(1) 72 символа
(2) 75 символов
(3) 84 символа
(4) 100 символов
К командам IMAP4, которые могут использоваться в любом состоянии, следует отнести
(1) CAPABILITY
(2) DESTRUCT
(3) NOOP
(4) LOGOUT
К основным приближениям для использования классификации ключевых слов следует отнести следующие положения:
(1) производить замену каждого из ключевых слов, встречающегося в представлении документа или запроса, названием класса, которому оно принадлежит
(2) отсеивать неиспользуемые слова или производить их замену двоичными кодами для краткости
(3) заменять каждое из встреченных ключевых слов всеми словами, входящими в класс, которому принадлежит рассматриваемое ключевое слово
(4) удалять повторяющиеся слова или заносить их в отдельную базу для обработки и последующего использования
Команда Finger может предоставлять данные
(1) о списке пользователей, которые работают в данный момент на интересующей нас ЭВМ
(2) о конкретном пользователе
(3) о списке загруженных задач
(4) о типах интерфейсов
Какие действия производит пакетная процедура?
(1) проверку корректности сообщения
(2) вычисление задержки/смещения
(3) вызов процедур отбора данных
(4) вызов процедур выбора источника синхронизации
IP-группа объектов Интернет включает в себя
(1) время жизни дейтограмм
(2) информацию о фрагментации
(3) маски субсетей
(4) адрес интерфейса
Если мы хотим узнать значение какой-то переменной, то
(1) в этом поможет протокол WHOIS
(2) следует послать запрос, содержащий соответствующий префикс и суффикс
(3) необходимо определить тип переменной и послать соответствующий запрос NMS
(4) TTL автоматически его определит в случае, когда NMS игнорирует запрос
Процедура ping позволяет
(1) проверить работоспособность канала
(2) измерить надежность канала
(3) стандартизировать доступ к ресурсам сети
(4) модифицировать символьные спецификаторы
Почему при осуществлении авторизации желательно использовать шифрованный обмен?
(1) увеличивает скорость
(2) для защиты от несанкционированного доступа
(3) для увеличения приоритета
(4) для уменьшения размера пакета
Достаточной информацией для атаки DNS извне является
(1) номер используемого UDP-порта
(2) ISN
(3) пароль входа
(4) идентификатор обратной связи
Почему современные antispam-системы перегружают DNS?
(1) это происходит из-за возрастания объема почты
(2) спамеры специально перегружают DNS-серверы, чтобы блокировать их работу
(3) это происходит из-за искажения обратного адреса в spam-сообщениях
(4) Аntispam-системы сами посылают много запросов DNS-серверам
Что такое Интранет?
(1) это корпоративная сеть, относящаяся к общей AS
(2) это совокупность сетей, объединенных в единое целое с помощью технологии VLAN
(3) это совокупность сетей, соединенных друг с другом IP-туннелями
(4) это синоним большой локальной сети (например, кампусной сети университета)
При процедуре InvShiftRows()
(1) первый ряд не сдвигается
(2) последний ряд не сдвигается
(3) ряды не сдвигаются - сдвигаются столбцы
(4) сдвигов не происходит совсем
Какие атаки могут осуществляться на SSL?
(1) раскрытие шифров
(2) атака открытого текста
(3) атака отклика
(4) атака посредника
Длина мастерного секретного кода всегда равна
(1) 48 байт
(2) 52 байта
(3) 72 байта
(4) 75 байт
ISAKMP - это
(1) протокол управления ключами
(2) протокол взаимодействия IKE с STL
(3) протокол включения в транспортный уровень параметров инициализации
(4) протокол обеспечения обратной связи в протоколе IKE
Вносимые ошибки при квантовой передаче могут быть обнаружены и устранены с помощью
(1) протокола IKE
(2) протокола STL
(3) подсчета четности
(4) идентификации обратной связи
К параметрам доступа TFTP следует относить
(1) NAME
(2) SITE
(3) STRUT
(4) DETECT
Преобразование, применяемое к типам среды MIME после преобразования в каноническую форму, носит название
(1) логическое кодирование
(2) транспортное кодирование
(3) структурное кодирование
(4) детерминированное кодирование
В чем отличие POP-3 от IMAP4?
(1) IMAP4 просто новая версия POP-3
(2) IMAP4 обеспечивает большую скорость пересылки
(3) IMAP4 предлагает более гибкую систему почтовых ящиков
Логическая организация документов достигается
(1) путем непосредственной классификации документов
(2) посредством промежуточного вычисления некоторой величины соответствия между различными документами
(3) определением вероятности совпадения в документах
(4) благодаря наличию Web-агентов
Каждая строка, передаваемая по протоколу Finger должна завершаться
(1) идентификатором длины строки
(2) последовательностью CRLF
(3) спецификатором ввода
(4) статическим интерпретатором
Указание на текущее состояние системы ассоциации и часов производится
(1) синхронизатором
(2) статусными словами
(3) идентификатором задержки
(4) акаунтингом
Зачем в пакетах SNMP используется поле community?
(1) для объединения фрагментов MIB в единое целое
(2) поле community предназначено для формирование групп пользователей, запрашивающих идентичную информацию, в группы
(3) поле community используется для выбора определенной версии MIB
(4) поле выполняет функцию пароля
Выберите из нижеприведенных записей правильные обозначения функциональных групп RMON:
(1) history
(2) alarm
(3) hostTopN
(4) packet
Какие из нижеприведенных определений следует отнести к переменным команды telnet?
(1) echo
(2) innerract
(3) flashoutpast
(4) EOF