Внимание ! Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier! TELNET позволяет производить
установление TCP-соединения с сервером контроль совместимости кодов передачи и времени отклика по ассиметричным линиям (протокол UDP) передачу клиенту текстового отклика сервера удаленный доступ к вычислительным ресурсам и базам данных
К функциям, реализуемым TELNET, следует отнести
удаленный эхо-контроль локальный эхо-контроль страничный режим структуризацию таблицы маршрутизации
Для командных последовательностей NTV зарезервированы
8-битовые октеты таблицы макросов специальные последовательности из трех октетов и двух стоповых битов уникальные коды ASCII-таблицы, не имеющие аналогов с кодами данных NTV, и использующиеся только при асимметричной передаче
Согласно TELNET, после того как связь ЭВМ с удаленным компьютером установлена, начинаются переговоры об используемых опциях. К запросам, которые каждая из договаривающихся сторон может послать другой, следует отнести
will do wont dont
К субкомандам TELNET следует отнести
SUSP ABORT BRK NOP
Для чего предназначен протокол FTP?
для установления параметров соединения в протоколе TCP/IP для систематизации макросов и адресов доступа в протоколе UDP для совместной передачи команд по асимметричным линиям для файлового обмена между удаленными пользователями
Что такое анонимное FTP?
это FTP, когда клиент не хочет, чтобы он был идентифицирован файл-сервером это режим файлового обмена, когда клиент организует обмен между двумя узами, отличными от его собственного это FTP, когда имя клиента равно anonymous это обмен, когда клиент не задает имени пересылаемого файла
Для чего предназначена процедура ping?
для трассировки маршрутов для проверки работоспособности каналов для проверки работоспособности узлов для метаморфизации макросов доступа
Если команда TELNET вводится без аргументов, то
ЭВМ переходит в командный режим ЭВМ не может быть сконфигурирована должным образом ЭВМ печатает приглашение telnet такая команда не пройдет в сеть
К опциям, используемым в TELNET, следует относить
размер выходной страницы вывод горизонтальной табуляции вывод вертикальной табуляции удаленный доступ и отклик
Управление обменом информацией по протоколу FTP между пользователем и файловой системой осуществляется
проверить работоспособность канала измерить надежность канала стандартизировать доступ к ресурсам сети модифицировать символьные спецификаторы
Главной целью протокола SMTP служит
надежная и эффективная доставка электронных почтовых сообщений стандартизация доступа к ресурсам почты структуризация сети с целью увеличения пропускной способности изменение локальных параметров доступа к сетевым ресурсам
Аргументом команды RCPT служит
адрес конечного получателя идентификатор REC значение полосы пропускания сети количество получателей пакета
Для посылки сообщения в случае ошибки используется
обратный адрес идентификатор обратной связи прямой доступ к DNS-серверу модификатор соединения с сервером
Комбинация кодов возврата каретки и перехода на новую строку в команде MAIL имеет вид
<CRLF> <CRT> <CRFL> <CRTF>
Для команды VRFY параметром является
имя отправителя адрес отправителя имя пользователя адрес пользователя
К возможностям набора документов MIME следует отнести
передачу текстовых сообщений с символьным набором, отличным от US-ASCII передачу сообщений нетекстового формата использование комбинированных сообщений размещение в заголовке информации в символьном наборе, отличном от US-ASCII
К преобразованиям заданной последовательности октетов в другую эквивалентную кодовую последовательность следует отнести
тождественное преобразование преобразование в последовательность печатных символов преобразование в последовательность кодов base64 преобразование в последовательность кодов char16
К составным типам среды высшего уровня протокола MIME относят
multipart stuct message string
Когда канал связи протокола SMTP организован, отправитель посылает команду
READY MAIL CONNECT SYST
Если транспортный канал работает с октетами, то 7-битные коды, передаваемые по протоколу SMTP
игнорируются дополняются нулевым восьмым битом дополняются единичным восьмым битом передаются пакетами по восемь кодов в каждом
Команда расширения списка адресов имеет вид
VRFY EXPN CRLF RCPT
Безразличными к регистру написания в протоколе MIME являются
значения типа среды имена параметров значения параметров субтипы
К параметрам доступа TFTP следует относить
NAME SITE STRUT DETECT
Уязвимые точки почтового протокола SMTP
возможность отправки сообщения без акаунтинга и почтового ящика на каком-либо почтовом сервере возможность получения частной информации с помощью команд VRFY и EXPN нельзя шифровать передаваемые сообщения не гарантируется доставка сообщения
Почтовый протокол SMTP работает
только с ASCII-символами только с двоичными кодами как с ASCII-символами, так и с двоичными кодами со всеми типами символов
Можно ли отправить почтовое сообщение, не имея акаунтинга ни на одном из почтовых серверов?
это невозможно это можно реализовать с помощью одной из опций протокола ICMP это возможно через HTTP и порт 80 это можно сделать, используя процедуру telnet и порт 25
Отклик команды VRFY может содержать
адрес почтового ящика пользователя полное имя пользователя адрес отправителя полное имя отправителя
В протоколе MIME регламентируется
поле заголовка MIME-Version поле заголовка Content-Type поле заголовка Content-Transfer-Encoding поле заголовка Content-Description
К субстрокам протокола MIME, которые не могут генерироваться согласно правилам кодирования для представления с помощью закавыченных последовательностей печатных символов, следует отнести
управляющие символы, отличные от TAB или CR и LF закодированные строки, которые длиннее 64 символов символ "=", за которым следует две шестнадцатеричные цифры, одна или обе из которых являются строчными символами символ "=", если он предпоследний в кодируемом объекте
К дискретным типам среды высокого уровня протокола MIME следует относить
text audio application image
Аргументом команды MAIL является
адрес отправителя адрес получателя адрес локального DNS-сервера адрес ресурса отправки
К составляющим определениям типа среды верхнего уровня протокола MIME следует отнести
имя типа описание типа имена параметров определения параметров
Для распределенных файловых систем группа машин, где файл может быть доступен непосредственно
заранее известна не может быть известна вообще трудноопределима фиксируется в базе данных сервера, как группа "черного списка"
Поля заголовка вложенного сообщения появляются
в теле message/external-body в структуре multipart в структуре alternative в теле структуры influence/accordance
В типе среды message/external-body передается
тип данных внешнего тела сообщение с телом данного типа параметры типа, касающиеся аутентификации в сети кодовые зависимости, определяющие структуру ввода типа
Тело сообщения типа message/external-body регламентируется базовым синтаксисом сообщения
RFC 822 RFC 674 RFC 152 RFC 311
Все, что следует после заголовка в сообщении типа message/external-body, представляет собой
данные, которые игнорируются для большинства типов доступа структуру типа, реализующую передачу по синхронному принципу данные о конфигурации соединения служебные символы и последовательности, применяемые при аутентификации в сети
Документ encoded-word базируется на нотации и терминах
RFC-822 RFC-2045 RFC-674 RFC-1394
При определении кодировочного слова используется нотация
RFC-822 RFC-2045 RFC-1394 RFC-1873
Где не должно появляться кодировочное слово?
в любой части addr-spec в пределах quoted-string в поле заголовка Received в параметре MIME поля Content-Type
Когда пользователь ЭВМ-клиента хочет послать сообщение, он устанавливает с почтовым сервером
TCP-связь SMTP-связь UDP-связь SNTP-связь
Ключевые слова и аргументы команд POP3 могут содержать
только двоичные символы только печатаемые ASCII-символы только символы base64 любые символы
Каждый аргумент в командах POP3 может содержать
до 40 символов до 56 символов до 72 символов до 75 символов
К опционным командам POP3 следует отнести
TOP UIDL USER APOP
Любая команда клиента в IMAP4 начинается
с префикса-идентификатора со спецификатора ввода с уникальной константы соединения с макроопределения
Статусные отклики, которые не указывают на завершение выполнения команды, называются
К командам клиента в состоянии "выбор сделан" относят
CHECK CLOSE EXPUNGE SEARCH
Если ЭВМ-клиент хочет воспользоваться услугами POP3-сервера, то устанавливает с ним
TCP-связь SMTP-связь UDP-связь SNTP-связь
Команды POP3 состоят из ключевых слов, содержащих
3-4 символа 5-6 символов не менее 5 символов 8 и более символов
Сигнал отклика в POP3 содержит
индикатор состояния спецификатор обратной связи ключевое слово заголовок и поле ввода
Длина отклика в POP3 не превышает
128 символов 256 символов 512 символов 1024 символа
К действиям протокольный приемник IMAP4 сервера над строкой команды, пришедшей от клиента, следует отнести
ее чтение ее разбор выделение ее параметров детерминацию ее символов в контекстном плане
К состояниям сервера IMAP4 следует отнести
состояние без аутентификации состояние аутентификации состояние выбора состояние выхода
Строка в IMAP4 может представляться в виде
литерала структурной строки строки с параметрами строки в кавычках
Ключевые слова и аргументы команд POP3 могут содержать
только двоичные символы только печатаемые ASCII-символы только символы base64 любые символы
К командам POP3, используемым в состоянии транзакции, следует отнести
STAT QUIT RETR DELE
К командам IMAP4, которые могут использоваться в любом состоянии, следует отнести
CAPABILITY DESTRUCT NOOP LOGOUT
В чем отличие POP-3 от IMAP4?
IMAP4 просто новая версия POP-3 IMAP4 обеспечивает более высокий уровень безопасности IMAP4 обеспечивает большую скорость пересылки IMAP4 предлагает более гибкую систему почтовых ящиков
Как работают подписные листы (LISTSERV)? (принцип работы, возможности, предоставляемые пользователю)
подписные листы служат для получения информации по заданной тематике, система работает так же, как система рассылки новостей подписные листы формируются администратором и позволяют рассылать сообщения всем, кому хочет администратор подписной лист может иметь встроенную базу данных для хранения текстов и программ подписные листы формируются самими участниками
Первичной задачей LISTSERV является
обслуживание списков для рассылки формирование единой базы со ссылками быстрое определение места расположения запрашиваемых ресурсов задание четкой схемы функционирования сети и связей в ней
Каждая запись в filelist описывает файл, давая информацию
о его имени о его размере о его коде доступа о его структурной зависимости
Для чего используют так называемые стоп-листы?
для сокращения объема индексных регистров для ускорения процесса индексации для записи ссылок на часто используемые объекты для прерывания поиска
Как можно устранить повторные ссылки на один и тот же документ в перечне, предлагаемом в качестве результата работы поисковой системы?
надо каждый документ, помещаемый в депозитарий любого сервера снабдить уникальным идентификатором надо повторить запрос, видоизменив его так, чтобы повторных ссылок не было надо послать запрос поисковой системе, чтобы она убрала повторные ссылки из своего индекса можно запустить программу фильтрации для совокупности полученных ссылок
Для компенсации искажений, вносимых длиной документов, используется
нормализация весов индексных терминов сокращение непригодных ссылок детерминация поиска файлов увеличение контекстности стаффинга процесса поиска
Метод нормализации, при котором вес каждого индексного термина делится на Евклидову длину вектора оцениваемого документа, называется
Создание таких групп документов, что документы, принадлежащие одной группе, оказываются, в некоторой степени, связанными друг с другом, носит название
интерпретация документов изоморфизм документов кластеризация документов полиморфизм документов
LISTSERV - это
система обслуживания и управления списками адресов электронной почты служба поддержки пользователей список ссылок и адресов на сервере IMAP4 служба, осуществляющая передачу файлов (типа FTP)
Как определяется степень соответствия документа запросу (релевантность) в системах информационного поиска?
это делается по значению идентификатора документа, присваиваемому ему в процессе индексации это делается по числу ключевых слов из запроса, присутствующих в документе это делается в соответствии с величиной W = log(N/n)+1, где N - число документов, а n - число документов, где встречается данное ключевое слово это делается в соответствии с величиной (Nзн2)/Nс, где Nзн - число ключевых слов в документе, а Nс - полное число слов
К способам создания словарей для облегчения поиска следует отнести
связывание слов, описывающих одну и ту же тему связывание синонимов связывание слов, описывающих похожие темы связывание прямых потомков
Логическая организация документов достигается
путем непосредственной классификации документов посредством промежуточного вычисления некоторой величины соответствия между различными документами определением вероятности совпадения в документах благодаря наличию Web-агентов
Команда PW позволяет манипулировать с персональным словом-паролем. К таким действиям следует отнести
добавление пароля изменение пароля ликвидацию пароля отсылку пароля в сеть
Поисковые системы успешно работают
с HTML-документами с обычными ASCII-текстами с новостями usenet с текстами в графической форме
LISTSERV обеспечивает
эффективное использование ресурсов сети управление почтовым трафиком поиск архивов и файлов кодирование помехоустойчивым кодом всех типов файлов
Каково назначение угловых скобок в формате команды LISTSERV?
они указывают на возможное сокращение они выделяют опционный параметр они отменяют значение опционного параметра они структурируют команду
К задачам, реализуемым Web-агентами, следует отнести
выявление новых информационных серверов выявление новых документов выявление новых версий уже существующих документов выявление ошибок сети и их устранение
К основным приближениям для использования классификации ключевых слов следует отнести следующие положения:
производить замену каждого из ключевых слов, встречающегося в представлении документа или запроса, названием класса, которому оно принадлежит отсеивать неиспользуемые слова или производить их замену двоичными кодами для краткости заменять каждое из встреченных ключевых слов всеми словами, входящими в класс, которому принадлежит рассматриваемое ключевое слово удалять повторяющиеся слова или заносить их в отдельную базу для обработки и последующего использования
Поля ID-сессии и порядковые номера служат
для определения порядка вывода символов для целей безопасности для идентификации клиента для определения версии протокола
с идентификатора вывода с двухбайтового поля длины со спецификатора положения символов с интерпретатора символьной интерференции
Сколько октетов занимает код длины в сообщении ICQ?
2 3 4 6
К региональным базам данных типа WHOIS относятся
ARIN APNIC IANA RIPE
Имеем IP-адрес, как можно определить, к какой стране он относится?
для этого пригоден протокол finger это можно сделать с помощью протокола WINS это делается с помощью протокола Whois это делается посредством процедуры nslookup
Finger - это
протокол, который служит для получения информации о пользователях узлов Internet служба определения домена в локальной сети приложение, работа которого направлена на увеличение контекстности передачи данных в сети сервис, направленный на усиление влияния Telnet
Каждая строка, передаваемая по протоколу Finger должна завершаться
идентификатором длины строки последовательностью CRLF спецификатором ввода статическим интерпретатором
Протокол NTP обеспечивает механизмы синхронизации с точностью
до десятых секунды до миллисекунд до микросекунд до наносекунд
Под стабильностью часов в модели NTP подразумевается
степень постоянства задающей частоты часов уровень погрешности во времени (в микросекундах) уровень ошибок, связанных с флуктуациями задержек в сети приблизительное время наработки на частичный или полный отказ
Максимальную ошибку локальных часов по отношению к эталонным характеризует
точность RTT дисперсия временная рекурсия
Целая переменная со знаком, которая указывает минимальный интервал между передаваемыми сообщениями, носит название
дисперсия период обмена задержка стаффинг
Локальное время в формате временных меток, соответствующее моменту последней коррекции показаний часов, принято называть
Бит, индицирующий, что ассоциация была сформирована на основе конфигурационной информации и не должна быть расформирована, когда партнер становится недоступен, носит название
для проверки сообщений для интерпретации различных режимов для вызова процедур фильтрации данных для вызова процедур выбора источника синхронизации
Если вторичный NTP-сервер отделен от клиента маршрутизатором, который не пропускает широковещательные NTP-сообщения, как может быть реализована работа?
работа NTP невозможна, так как синхронизующие сообщения, посылаемые периодически, до клиента доходить не будут /1 можно построить NTP-сервер в этом злополучном маршрутизаторе надо применить режим NTP, когда сообщение посылается клиенту по его запросу надо изменить режим работы промежуточного маршрутизатора, так чтобы он начал пропускать широковещательные сообщения /1
Как работает протокол NTP?
NTP служит для получения меток времени от внутренних часов ЭВМ NTP служит для поддержания первичных эталонов времени NTP предназначен для калибровки внутренних часов с использованием первичных эталонов NTP нужен для решения проблем синхронизации и калибровки часов в сети
Соответствие задающей частоты часов национальным стандартам времени по протоколу NTP носит название
стабильность надежность точность безотказность
Все арифметические операции в рамках протокола NTP выполняются
в формате с фиксированной запятой в формате с плавающей запятой в формате base64 в формате ASCII
Число с фиксированной запятой со знаком, которое указывает на величину полной циклической задержки до первичного эталона частоты, называется
Указание на текущее состояние системы ассоциации и часов производится
синхронизатором статусными словами идентификатором задержки акаунтингом
К специализированным диагностическим программным продуктам, входящих в комплекты поставки стандартных сетевых пакетов для ОС UNIX, Windows, следует относить
ping tracetoute netstat snmpi
Для изменения конфигурации службы имен на ЭВМ применяется команда
chnamsv hostname lsnamsv mknamsv
К задачам программы ping следует относить
измерение статистических характеристик канала определение задержек в канале отображение посылаемых пакетов и получаемых откликов фиксирование маршрута до интересующего объекта
Выберите из нижеприведенных записей правильные обозначения основных TCP/IP демонов:
fttp rexec rwhod syslogd
Данные о локальном домене DNS-сервера содержатся в файле
named.hosts named.boot named.ttf named.cyr
К протоколам, определяющим работу протокола SNMP, можно отнести
UDP ТСР FTP RTT
SNMP-сообщения
не имеют фиксированного формата не имеют фиксированных полей зависят от детерминации IP-адреса получателя применяются для конфигурации DNS-сервера
Зачем в пакетах SNMP используется поле community?
для объединения фрагментов MIB в единое целое поле community предназначено для формирование групп пользователей, запрашивающих идентичную информацию, в группы поле community используется для выбора определенной версии MIB поле выполняет функцию пароля
К составным частям системы SNMP относят
менеджера SNMP идентификатор SNMP базу данных MIB детерминант SNMP
NMS - это
служба управления базами данных DNS-сервера приложение, отвечающее за своевременную доставку почты по протоколу IMAP4 система управления сетью система мгновенной отправки коротких сообщений
Выберите из нижеприведенных записей правильные обозначения системных переменных MIB:
Sysdersct Sysobjectid Sysruntime Syscontact
Число мультикастинг- и широковещательных пакетов, полученных с верхнего системного уровня, в MIB описывается переменной описания интерфейсов, которая имеет вид
Выберите из нижеприведенных записей правильные обозначения переменных IP-группы:
ipInDelivert ipInDecarts ipFragFails ipAddrTable
Полное число сегментов, полученных с ошибкой, в MIB описывается переменной TCP-группы, которая имеет вид
tcpInErrors tcpInSegEr tcpInErrs tcpSegEr
К переменным MIB, допускающим только чтение, следует отнести
udpInDatagrams udpNoPorts udpInErrors udpTable
RMON - это
система удаленного мониторинга сетей приложение, определяющее значения переменных IP-группы служба, определяющая значения переменных TCP-группы система акаунтинга входящих дейтограмм
Управляющей базой данных протокола SNMP является
UDP TTL RTF MIB
Доступ к управляющей базе данных MIB может осуществляться
администратором локальной сети ЭВМ спецификатором доступа идентификатором обратной связи
Среди наиболее часто встречающихся проблем диагностики сети следует выделить
разрывы кабельных сегментов несанкционированное применение IP-адресов некачественное питание сетевого оборудования выход из строя тех или иных устройств
Для полного контроля ситуации необходимо, чтобы
все ЭВМ имели активных SNMP-резидентов на каждом из кабельных сегментов был один акривный SNMP-резидент количество SNMP-резидентов не превышало значение полосы пропускания свойства SNMP-резидентов определялись автоматически и отсылались в сеть в виде параметров конфигурации
Проверку доступности пути от машины оператора до любой ЭВМ, включенной в Интернет, осуществляет протокол
SNMP ICMP TCP IDSN
Отсутствие отклика происходит
из-за перегрузки буфера ЭВМ-адресата из-за перегрузки процессора ЭВМ-адресата из-за несанкционированного доступа из-за помех в сети
Доставка пакетов по протоколу ICMP контролируется
по задержкам по приходу откликов по таймингам по акаунтингу обратной связи
Шестой режим сетевой карты позволяет
проанализировать распределение пакетов по коду протокола проанализировать распределение пакетов по адресам отправителей проанализировать распределение пакетов по адресам получателей определить парциальные значения трафиков отдельного пользователя для различных видов услуг
Протоколы, имеющие дефекты, и на которые совершаются атаки:
TCP SMTP HTTP DNS
К особой группе атак следует относить
вирусы сетевых червей кроликов троянских коней
Методы атак против протокола TCP
атака возможна только в случае, если атакующая машина находится на пути от клиента к серверу возможна атака за счет сбоя ISN-нумерации пакетов возможна атака с помощью фальсификации CRC атаки на TCP-уровне невозможны. Если бы это было не так, стали бы возможны атаки практически на любые процедуры Интернет, ведь практически все они базируются на протоколе TCP
В основе атак протокола НТТР лежит
фальсификация методов и заголовков объектов сбой доступа к стандартным URL блокировка параметров конфигурации блокировка доступа к инициализирующим приложениям
К классификации несанкционированного доступа следует относить
перехват и взлом паролей взлом операционной системы взлом приложения взлом протокола
Ресурсами атакуемых объектов могут быть
полоса внешнего канала объем памяти ЭВМ объем буферов объем виртуальной памяти
Выяснить ISN может помочь служба
netisn neterror webhost netstat
Достаточной информацией для атаки DNS извне является
номер используемого UDP-порта ISN пароль входа идентификатор обратной связи
Вирусы - это
папки системы доступа к скрытым файлам вредоносные программы, способные к самокопированию и к саморассылке файлы, предназначенные для создания проблемных ситуаций
Зачем в маршрутизаторах блокируется прием пакетов адресованных X.X.X.255?
это делается, так как этот адрес является нелегальным это блокирует атаки DoS это препятствует сканированию по адресам сети (программа атакера начинает циклить) это облегчает отладку сетевых программ
Spyware - это, изначально
программа отслеживания предпочтений клиентов способ несанкционированного доступа к DNS-серверу метод слежки за вводом паролей приложение, которое активируется тогда, когда предпринята атака (типа Firewall)
Почему спам - это плохо?
из-за объёма спамосообщений содержание таких писем не коррелирует с интересами адресатов для получателей спам стоит реальных денег спам стоит денег для тех, кто поддерживает и отвечает за корректную работу почтовых серверов
Внимание ! Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier! Как можно "обмануть" IDS?
перегрузив его медленным сканированием удалением идентификаторов блокировкой ввода URL
Зачем в маршрутизаторах блокируется прием внешних пакетов с IP-адресом отправителя из локальной сети?
это делается, так как этот адрес является нелегальным это блокирует DoS-атаки против местных ЭВМ это препятствует сканированию по адресам сети (программа атакера начинает циклить) это бессмысленное занятие, так как такого не может быть
К основным уязвимым к атакам пунктам следует относить
процессор ЭВМ BIOS контроллеры внешних устройств программное обеспечение ОС
Зарегистрированы ICMP-пакеты следующие со всех 256 IP-адресов субсети в адрес некоторой внешней атакуемой ЭВМ. Что может быть причиной этого?
это SMURF-атака какая-то ЭВМ в субсети посылает ICMP-пакеты по широковещательному MAC-адресу это сканирование по ICMP-порту c IP-адресом атакуемой ЭВМ просто какая-то ЭВМ посылает атакуемой ЭВМ ICMP-пакеты, используя технику spoofing IP-адресов
Почему "пассивные" атаки с помощью sniffer особенно опасны?
они практически не детектируемы они предпринимаются из локальной сети внешний Firewall бессилен против них они уничтожают параметры инициализации пользователя в сети
Программа, записывающая все нажатия клавиш на терминале или мышке, способная записывать screenshot'ы и передавать эти данные удаленному хозяину, носит название
кролик червь троянский конь молдавский вызов
Выберите из нижеприведенных утверждений те, которые отличают нормальные сообщения от спам?
домен заголовка <Message-Id> совпадает с доменом заголовка <From> сетевая часть заголовка <From> согласовывается с последним заголовком <Received> все перечисленные узлы действительно существуют в базе данных DNS поле <From> не пустое
В беспроводных сетях перехват трафика возможен с помощью средств типа
sniffer IM replier graft
К понятию безопасности следует относить
ограничение нежелательного доступа сохранность информации живучесть самой сети коррекцию ошибок и информационного шума
Почему современные antispam-системы перегружают DNS?
это происходит из-за возрастания объема почты спамеры специально перегружают DNS-серверы, чтобы блокировать их работу это происходит из-за искажения обратного адреса в spam-сообщениях Аntispam-системы сами посылают много запросов DNS-серверам
Вредоносные программы, способные к самокопированию и к саморассылке, носят название
скрабберы вирусы каунтеры стримеры
Заражение spyware может осуществиться
через почту через IM в результате посещения скомпрометированного сайта в результате незарегистрированного входа в ISDN
Каковы признаки спам (отличия в заголовках)?
заголовки <Received> образуют последовательную цепочку любые заголовки <Received>, расположенные ниже заголовка <Date> любой заголовок <Received>, в котором имена двух узлов не совпадают заголовок <Received>, имеющий старую дату
SCAM - это
разновидность спама еще один мошеннический трюк программа очистки от спама способ входа в DNS-сервер
К системам Instant Messaging следует отнести службы типа
MSN Yahoo IM AIM RIM
Что такое спам?
программа рассылки рекламы информационный шум приложение, отвечающее за доставку и сервис система программ, которая производит считывание адресов пользователей
Какие пункты из нижеприведенных считаются наиболее уязвимыми к атакам?
прикладное программное обеспечение программного обеспечения систем аутентификации сетевые протоколы программы защиты
За счет чего обеспечивается безопасность в протоколе SNMPv3?
за счет контроля доступа к портам за счет содержимого поля community за счет использования сертификатов за счет шифрования некоторых полей пакета
Какой самый главный недостаток IDS?
отсутствие таблицы идентификаторов несовместимость с Интернет восприимчивость к ложным тревогам невозможность первичной инициализации
Phishing - это
схема противодействия троянским вирусам метод борьбы со SPAM атака посредством получения паролей атака на DNS-сервер
Пакеты, адресованные Firewall
обрабатываются локально просто переадресовываются отбрасываются назад в сеть во избежание вирусов кодируются детерминированным кодом
Для того, чтобы отличить команду get от put, необходимо
просматривать поле данных пакета просматривать заголовок пакета определять назначение пакета сравнивать размер пакета с эталонным размером для данного протокола
Что дает использование разных серверов для разных услуг?
увеличение безопасности возможность не использовать идентификаторы увеличение быстродействия сети увеличение контекстности сетевых приложений
При выборе политики и правил отбора пакетов следует учитывать
какие сетевые услуги нужно реализовать следует ли ограничивать "внутренних" клиентов в части подключения к серверам в Интернет имеются ли узлы в Интернет, для которых нужно создать особые условия доступа для каких направлений нужно реализовать сетевые услуги
Для формирования правил фильтрации в общем случае требуют определения
IP-адреса отправителя и получателя допустимые опции IP допустимые типы ICMP-сообщений номера портов отправителя и получателя
Существуют сетевые услуги, которые следует блокировать сетевым экраном. К таким услугам следует отнести
NFS NIS X-windows Telnet
В настоящее время Firewall должны контролировать
целостность сообщений предотвращение DoS-атак защиту с учетом анализа данных аутентификацию и авторизацию
Базовые методы обеспечения безопасности WWW-серверов
шифрование адреса места назначения шифрование имени сервера применение протокола SSH применение сертификатов для идентификации пользователя и протокола SSL
Секретность шифра должна базироваться
на секретности алгоритма на секретности ключа на секретности метода передачи на секретности способа получения
Системы с открытым ключом осуществляют
шифрование с помощью общедоступного ключа дешифрование с помощью общедоступного ключа шифрование с помощью секретного ключа дешифрование с помощью секретного ключа
Какие из нижеприведенных положений относятся к основным требованиям при шифровании-дешифровании?
знание использованного алгоритма не должно снижать надежность шифрования зашифрованный текст не может быть прочтен без знания ключа изменение длины ключа должно приводить к изменению алгоритма шифрования алгоритм не должен быть реализован аппаратно
Когда на исходный текст накладывается псевдослучайная последовательность бит, генерируемая на основе ключа шифрования, такой способ шифрования называется
стаффинг гаммирование реструктуризация акаунтинг
К режимам метода шифрования DES следует отнести
ECB CBC CFB OFB
Что лежит в основе алгоритма RSA?
разложение больших чисел на множители формирование фиксированной структуры, обеспечивающей непрерывный перебор вариантов применение метода конечного стаффинга идея о том, что любая последовательность символов может быть детерминирована
При использовании преобразования SubByte() каждый байт последовательности заменяется
на структурно противоположный на обратный мультипликативный на динамически реорганизованный на генеративный статический
Преобразование, в котором байты в последних трех рядах State циклически сдвигаются на разное число байт, носит название
MixColumns SubByte() ShiftRows() InvSubBytes()
От чего должна защищать система идентификации?
от модификации документа от маскировки от повтора от перехвата
Проверка получателем корректности электронной подписи отправителя производится при помощи
в замене неверных символов нулями в уменьшении объема шифруемых данных в увеличении пакета шифруемых данных в усложнении идентификации отправителя
Что лежит в основе метода Диффи-Хелмана?
функция дискретного возведения в степень использование целочисленных логарифмов разложение больших чисел на множители транслитерация некорректных символов
В чем отличие протоколов безопасности SSH, SET и SSL?
протоколы SSH, SET и SSL служат для целей обеспечения безопасности при удаленном доступе для разных операционных сред протокол SET служит для организации торговли в Интернет, SSH для безопасного удаленного доступа, а SSL - для безопасного доступа к WWW SSH допускает использование сертификатов, а остальные нет SET позволяет однозначно идентифицировать отправителя, а SSL и SSH - нет
В чем отличие методов Диффи-Хелмана и Нидхэма-Шрёдера?
алгоритм Н-Ш требует наличия открытого и секретного ключей алгоритм Н-Ш служит для аутентификации, а Д-Х - для пересылки секретных ключей алгоритм Н-Ш требует наличия специального сервера алгоритм Н-Ш служит для шифрования сообщений
Какие атаки могут осуществляться на SSL?
раскрытие шифров атака открытого текста атака отклика атака посредника
Электронная подпись отправителя базируется
на секретном ключе отправителя на открытом ключе получателя на секретном ключе получателя на открытом ключе отправителя
Почему документ, подписанный электронной подписью нельзя модифицировать?
это неверно, его можно модифицировать любые модификации изменят дайджест документа модификация приведет к уничтожению документа опция модификации закрыта
Согласно алгоритму SHA, сообщение разбивается на блоки, размер которых равен
128 бит 256 бит 512 бит 768 бит
Для того чтобы превратить дайджест в электронную подпись, надо воспользоваться
открытым ключом секретным ключом алгоритмом Хаффмана алгоритмом Миллера
Обеспечивает ли применение сертификатов абсолютную надежность при обменах с применением SSL?
применение сертификатора гарантирует полную безопасность при использовании криптографических каналов безопасность не гарантируется, если хакер сможет вклиниться на маршрут клиент-сертификационный центр хакер в любом случае не сможет читать сообщения, так как они зашифрованы для обеспечения безопасности при этом надо снабжать сообщения электронной подписью
Как формируются ключи в алгоритме RSA?
для получения ключей использован алгоритм Эль-Гамаля (y=gx mod p) для получения ключей использован алгоритм Диффи-Хелмана (A = gx mod n) для шифрования здесь используется формула F(M) = Md mod n для получения ключей используется методика вычисления целочисленного логарифма
SSH применяет для шифрования
открытый ключ симметричные схемы идентификаторы транслитерации кодовый стаффинг
Какой основной недостаток алгоритма Диффи-Хелмана?
низкая конфиденциальность передачи ключа отсутствие гарантии, что ключ прислан именно тем партнером, который предполагается низкий контекст использования приложений алгоритма невозможность кодировать транслитерационные символы
Для шифрования данных по протоколу TLS на уровне протокола записей используется
аутентифицировать друг друга применить параметры конфигурации в сети согласовать алгоритм шифрования согласовать крипто-ключи
Базовым блоком данных по протоколу TLS считается
4 бита 6 бит 1 байт 12 бит
Каким образом определяются по протоколу TLS векторы переменной длины?
путем спецификации субдиапазона легальных длин методом частичной конфигурации стаффинговых символов транслитерацией модификаторов векторов кодогенерацией аутентификационных данных
При какой криптографической операции исходный текст объединяется с псевдослучайным кодом идентичной длины с помощью операции XOR?
Инкапсуляцию всего IP-пакета на участке между шлюзами обеспечивает
транспортный режим туннельный режим массивный режим терминальный режим
Сколько пакетов требуется в обоих направлениях при "основном режиме" алгоритма IKE?
4 6 8 12
Для чего используется протокол AH?
для аутентификации для шифрования IP-трафика для транслитерации прописных символов для формирования открытого ключа
Алгоритм, который при вычислении ICV применяет секретный ключ, называется
HMAC SYS IKE ISDN
Соответствие нескольких частных IP адресов одному внешнему IP устанавливает протокол
NAT PAT IKE RTF
К элементам, которые содержатся в базе данных SADB, относят
IP политику фильтрации ограничения маршрутизации параметры обмена ключами алгоритм аутентификации
Возможна ли реализация переносимого модуля дешифратора?
это противоречит принятым правилам да, возможна возможна только в случае с портативными проигрывателями возможна только для FULL HD-DVD
К базовым задачам криптографии относят
шифрование данных аутентификацию отправителя транслитерацию кодированных бит акаунтинг входящей последовательности
Метод квантовой рассылки ключей носит название
QWR QKD QFK QCV
Почему злоумышленник не может отвести часть сигнала с передающей линии при применении метода QKD?
потому что нельзя поделить электромагнитный квант на части потому что он физически не имеет доступа к каналу связи потому что применяется протокол защиты IKE потому что общая сумма информативных квантов фиксируется данными протокола STL
Если сравнивать степень надежности передачи по методике QKD с надежностью передачи по методике RSA, то можно сделать вывод, что
надежности одинаковы QKD надежнее RSA надежнее их нельзя сравнивать из-за несовместимости в параметрах
В основе метода квантовой криптографии лежит
преобразование символов в кванты наблюдение квантовых состояний фотонов квантование открытого кода применение принципов полного квантования
Циркулярная поляризация может быть
левой правой верхней нижней
В качестве источника света при квантовой криптографии может использоваться
атаки, базирующиеся на дефектах протоколов атаки, использующие дефекты операционной системы поиск и использование слабых мест программ-приложений атаки, эксплуатирующие человеческие слабости
Когда порядковый номер полученного пакета не совпадает с ожидаемым значением, соединение называется
Формирование и удаление заголовка IPsec может осуществляться
в машине клиента в ходе процедуры транслитерации в маршрутизаторе при применении метода прямой детерминации
К алгоритмам секретного ключа в системе IPsec следует относить
DES CAST IDEA AES
Попытка злоумышленника вмешаться в процесс передачи по методу QKD вызовет
высокий уровень ошибок срыв сеанса передачи отключение злоумышленника шифрование данных закрытым ключом
BB84 - это
система приема квантовых последовательностей система передачи квантовых последовательностей протокол квантовой криптографии способ передачи по оптоволокну квантовых последовательностей
К криптографическим операциям протокола TSL относят
цифровую подпись блочное шифрование поточное шифрование шифрование с помощью общедоступного ключа
Сетевые экраны на основе прокси-серверов способны анализировать
заголовки пакета пересылаемые данные назначение данных пакета свойства внешних идентификаторов пакета
Первые два байта кадра, передаваемого по ICQ, характеризуют
версию протокола идентификатор ввода местоположение клиента способ передачи данных
К свойствам encoded-word следует отнести
спецификацию символьного набора спецификацию метода кодирования наличие оригинального текста в виде графических ASCII-символов детерминированное кодирование символов
Кодирование Q рекомендуется для кодировки
ASCII-символов символов base64 любых символов только двоичных символов
Физическое местоположение системы в MIB описывается переменной
Sysservice Syslocation Sysobjectid Sysdescr
На каком алгоритме может базироваться электронная подпись?
на симметричном на асимметричном на динамическом на статическом
Может ли использоваться протокол SNMP для контроля потока с одного конкретного IP-адреса на другой? Можно ли организовать аналогичный контроль с учетом номера порта?
нет, нельзя можно, если использовать маршрутизатор можно, если использовать модель переключателя, поддерживающую SNMP и подключенного к сегменту, где среди прочих стоит исследуемая станция можно, если переключатель, к которому среди прочих подключена данная ЭВМ, поддерживает VLAN
В качестве разделителя в командах POP3 используются символы
пробела ввода точки фигурных скобок
Для каких целей может использоваться протокол ICMP?
для трассировки маршрутов для измерения процента испорченных пакетов для получения информации о DoS-атаках для получения информации об ухудшении ситуации в отдельных сетевых сегментах
Каковы причины возрастания задержки пакета?
потери пакетов на некоторых этапах перегрузка канала несанкционированный доступ изменение маршрута
Модификация сигнатуры без изменения сущности атаки лежит в основе
SPAM сетевых вирусов детекторов каунтеров
Атаки, сопряженные с искажениями команд и их параметров, производятся на протоколы типа
FTP Telnet Finger TFTP
К составляющим частям субсети синхронизации следует относить
первичные сервера времени вторичные сервера времени клиентов каналы передачи данных
Проверка целостности по протоколу TLS на уровне протокола записей осуществляется
идентификацией IP с помощью вычисления MAC модифицированием URL при помощи стандартизации транслитерационных символов
Каково назначение протокола записей TLS?
инкапсуляция протоколов высокого уровня идентификация обратной связи транслитерация прописных символов кодогенерация прописных символов
Порт 69 (FTP) используется для загрузки
бездисковых терминалов рабочих станций маршрутизаторов идентификационных кодогенераторов
По умолчанию клиент будет подключен к серверу через
UDP-порт 4000 TCP-порт порт IEEE1394 порт 25
Какие из полей присутствуют в записи в базе WHOIS?
уникальный идентификатор имя тип записи спецификатор обратной связи
Один и тот же объект получен через разные механизмы доступа. Тогда отправитель сообщения должен упорядочить части
по предпочтительности формата по механизму доступа по свойствам объекта по механизму обработки ресурсов объекта
Последовательность печатных ASCII-символов, которая начинается с "=?", завершается "?=" и имеет два "?" между ними, называется
кодировочное слово идентификатор интерпретатор спецификатор
К переменным описания интерфейсов MIB следует отнести
IfSpid IfInOctets IfDTU IfOutOctets
К объектам MIB следует отнести
хэш-таблицы локалхосты маршруты макроопределения
Какими бывают шифры?
поточными структурными динамическими блочными
Зонная информация DNS-сервера содержится в файле
named.local named.rev named.hosts named.ca
Если сканирующая программа одновременно измеряет все основные информационные потоки, то
это дает возможность проконтролировать активность в сети накануне появления отказа это поможет выявить самые слабые участки в сети это поможет выявить источники слишком частых широковещательных запросов это разрешает динамически реконфигурировать потоки в локальной сети
Сотрудничества со стороны жертвы требуют атаки типа
вирусов червей кроликов троянских коней
Какие базы данных используются в IPsec?
SPD MIB SADB RTF
Чувствительность к использованию строчных или прописных символов относится
к именам получателя к откликам ЭВМ к именам ЭВМ к адресам получателя
Какие из предложенных ниже действий формируют работу FTP на пользовательском уровне?
идентификация выбор каталога определение режима обмена структурирование данных по общим признакам
Как можно обойти невозможность копирования с зашифрованного диска?
вторичным копированием транскодировкой гиперсканированием это невозможно
Скорость передачи данных по методу QKD
очень высока сравнительно невелика равна скорости передачи по STL равна скорости передачи по IKE
Почему нумерованным элементам по протоколу TLS может быть присвоено любое уникальное значение в любом порядке?
так как они неупорядочены так как они детерминированы так как они транслитерованы так как они не зависят от открытого ключа
К типам ICMP-пакетов, прохождение которых необходимо блокировать, следует отнести
кодом 00 идентификатором вывода двухбайтовым полем длины конечным детерминантом
Для декларации типа среды внешнего тела применяются
идентификаторы ввода данных поля заголовка вложенного сообщения спецификаторы прямого доступа макроопределения кодогенерационных последовательностей
Почтовая транспортная среда Интернет может
реализовать 7-битовый обмен накладывать ограничения на длину строк накладывать ограничения на указатели на двоичное внешнее тело менять детерминанты и указатели местами
Какие из нижеприведенных записей соответствуют категориям управляющей информации, согласно нормативам MIB?
System Interfaces addr.trans SNMP
Имя системного менеджера и способы связи с ним в MIB описывается переменной
Sysname Syscontact Sysobjectid Sysadmin
Длина зашифрованного текста должна быть
больше исходного открытого текста меньше исходного открытого текста равна длине исходного открытого текста больше исходного открытого текста на размер текста ключа
Эффективность системы шифрования определяется
свойствами шифруемой последовательности числом кодовых комбинаций или ключей, которое необходимо перебрать, чтобы прочесть зашифрованный текст зависимостью символов, которую нужно раскрыть, чтобы прочесть ключ методом численного стаффинга, применявшегося в процессе шифрования
Для чего предназначен протокол SNMP?
для применения в сетевых управляющих станциях для уменьшения задержек маршрутизации для сохранения ссылок и URL для преобразования MAC-адреса в IP-адрес
Протокол ICMP пригоден для диагностики
только локальных сетей только каналов Интернет только сетей UDP как локальных сетей, так и каналов Интернет
Что делает поисковая система, когда не поступает запросов поиска информации?
через какое-то время отключается и впадает в "спячку", откуда она выходит при поступлении первого запроса система занимается индексированием файлов система ищет новые серверы система перепроверяет корректность имеющихся у нее данных
Как исключить индексацию частных файлов пользователя поисковой системой?
список файлов передается администратору поисковой системы по электронной почте файлы шифруются делается соответствующая запись в файле robots.txt в корневом каталоге пользователя помещаются соответствующие слова в качестве аргументов оператора META
Что включает в себя протокол диалога TLS?
предоставление параметров безопасности уровню записей генерацию мастерного секретного кода из предмастерного обмен сообщениями hello обмен необходимыми криптографическими параметрами
Определите правильные обозначения команд стека протоколов TCP/IP из нижеприведенных:
gettable ipreport hostent mknamsv
Для чего применяются серверы, доступные из Интернета непосредственно?
обслуживания клиентов для рекламирования изделий фирмы для применения кодогенерационных последовательностей к пакетам для демонстрации достижений научного центра
Как назывался первый протокол квантовой криптографии?
BB84 QD11 QR35 DQ17
Кодировочное слово имеет максимальную длину
84 символа 72 символа 100 символов 75 символов
Для вычисления МАС используют
структурную обратную связь IKE заголовок АН поле данных протокола верхнего уровня поля IP-заголовка
В фильтрах содержимое может анализироваться
по контексту применения по ключевым словам по характеру вложений по задержке в сети
Что такое атака переполнения буфера?
это попытка передать через сеть более длинное сообщение, чем было запрошено это попытка переполнить любой программный буфер при вводе символов с клавиатуры это попытка ввести в HTML-форму больше символов, чем для этого выделено это попытка ввести вместе с текстом какой-то вредоносный код
Вы можете обратится к нам напрямую, через:
По Skype: molodoyberkut По Telegram: @MolodoyBerkut По ICQ: 657089516