Нужны списки вопросов каждого видео с ответами на тесты Интуит, читайте статью "Что дает регистрация на сайте".

РЕФЕРАТЫ, КУРСОВЫЕ, ДИПЛОМНЫЕ - профессионально и качественно, точно в срок, исполнение согласно требований вашего ВУЗА, антиплагиат, гарантийное обслуживание и сопровождение до защиты.

Узнать срок написания и примерную цену работы ... 

Процедуры, диагностики и безопасность в Интернет, intuit бесплатные ответы дистанционных курсов Интуит

Вопрос: BB84 - это    
Вопрос: Cимметричный блочный шифр, который работает с блоками данных длиной 128 бит и использует ключи длиной 128, 192 и 256 бит, представляет собой алгоритм    
Вопрос: DoS-атаки чаще всего предпринимаются с использованием    
Вопрос: Finger - это    
Вопрос: IP-группа объектов Интернет включает в себя    
Вопрос: ISAKMP - это    
Вопрос: LISTSERV - это    
Вопрос: LISTSERV обеспечивает    
Вопрос: NMS - это    
Вопрос: Phishing - это    
Вопрос: QKD - это    
Вопрос: RMON - это    
Вопрос: SCAM - это    
Вопрос: SNMP-сообщения    
Вопрос: Spyware - это, изначально    
Вопрос: SSH применяет для шифрования    
Вопрос: TELNET позволяет производить    
Вопрос: WHOIS - это    
Вопрос: Алгоритм, который при вычислении ICV применяет секретный ключ, называется    
Вопрос: Аргументом команды MAIL является    
Вопрос: Аргументом команды RCPT служит    
Вопрос: Атаки классифицируются и распределяются    
Вопрос: Атаки, сопряженные с искажениями команд и их параметров, производятся на протоколы типа    
Вопрос: Атаки, сопряженные с манипуляциями при обмене сообщениями и фальсификациями заголовков, производятся на протоколы типа    
Вопрос: Базовые методы обеспечения безопасности WWW-серверов    
Вопрос: Базовый числовой тип данных по протоколу TLS представляет собой    
Вопрос: Базовым блоком данных по протоколу TLS считается    
Вопрос: Байт 00, согласно преобразованию SubByte(), преобразуется    
Вопрос: Безопасное соединение двух терминалов путем инкапсуляции содержимого IP-данных обеспечивается    
Вопрос: Безразличными к регистру написания в протоколе MIME являются    
Вопрос: Бит, индицирующий, что ассоциация была сформирована на основе конфигурационной информации и не должна быть расформирована, когда партнер становится недоступен, носит название    
Вопрос: В TCP-группу объектов Интернет входит    
Вопрос: В беспроводных сетях перехват трафика возможен с помощью средств типа    
Вопрос: В каких случаях метод гаммирования становится уязвимым?    
Вопрос: В качестве источника света при квантовой криптографии может использоваться    
Вопрос: В качестве разделителя в командах POP3 используются символы    
Вопрос: В локальных сетях при нормальных условиях потеря пакета может случиться    
Вопрос: В настоящее время Firewall должны контролировать    
Вопрос: В основе атак протокола НТТР лежит    
Вопрос: В основе метода квантовой криптографии лежит    
Вопрос: В основу стандарта DSS легли алгоритмы    
Вопрос: В протоколе MIME регламентируется    
Вопрос: В процессе авторизации клиент посылает ICQ-серверу    
Вопрос: В симметричных криптосистемах могут применяться    
Вопрос: В случае, когда специфицирован IP-адрес, сервер whois будет использовать по умолчанию    
Вопрос: В типе среды message/external-body передается    
Вопрос: В фильтрах содержимое может анализироваться    
Вопрос: В чем главное отличие прозрачного прокси-сервера?    
Вопрос: В чем заключается смысл вычисления дайджеста?    
Вопрос: В чем отличие POP-3 от IMAP4?    
Вопрос: В чем отличие методов Диффи-Хелмана и Нидхэма-Шрёдера?    
Вопрос: В чем отличие протоколов безопасности SSH, SET и SSL?    
Вопрос: Вирусы - это    
Вопрос: Вносимые ошибки при квантовой передаче могут быть обнаружены и устранены с помощью    
Вопрос: Возможна ли продажа закодированного диска вместе с дешифратором    
Вопрос: Возможна ли реализация переносимого модуля дешифратора?    
Вопрос: Вредоносные программы, способные к самокопированию и к саморассылке, носят название    
Вопрос: Все арифметические операции в рамках протокола NTP выполняются    
Вопрос: Все текстовые строки по протоколу ICQ начинаются    
Вопрос: Все, что размещено перед первой парой CRLF в сообщении типа message/external-body является    
Вопрос: Все, что следует после заголовка в сообщении типа message/external-body, представляет собой    
Вопрос: Вся управляющая информация для контроля ЭВМ и маршрутизаторов Интернет концентрируется в базе данных    
Вопрос: Выберите из нижеприведенных записей правильные обозначения основных TCP/IP демонов:    
Вопрос: Выберите из нижеприведенных записей правильные обозначения системных переменных MIB:    
Вопрос: Выберите из нижеприведенных записей правильные обозначения переменных IP-группы:    
Вопрос: Выберите из нижеприведенных записей правильные обозначения переменных TCP-группы:    
Вопрос: Выберите из нижеприведенных записей правильные обозначения функциональных групп RMON:    
Вопрос: Выберите из нижеприведенных утверждений те, которые отличают нормальные сообщения от спам?    
Вопрос: Вычисление контрольной суммы ICV производится на этапе    
Вопрос: Выяснить ISN может помочь служба    
Вопрос: Где должен находиться агент SNMP?    
Вопрос: Где не должно появляться кодировочное слово?    
Вопрос: Генерация дайджеста сообщения для формирования электронной подписи основана    
Вопрос: Главной целью протокола SMTP служит    
Вопрос: Дайджест сообщения имеет размер    
Вопрос: Данные о локальном домене DNS-сервера содержатся в файле    
Вопрос: Двухбитный код предупреждения о включении дополнительных секунд во временную шкалу NTP называется    
Вопрос: Десинхронизация может быть осуществлена    
Вопрос: Диагональная поляризация может определяться углами    
Вопрос: Длина зашифрованного текста должна быть    
Вопрос: Длина мастерного секретного кода всегда равна    
Вопрос: Длина отклика в POP3 не превышает    
Вопрос: Для вычисления МАС используют    
Вопрос: Для данных NTV используются    
Вопрос: Для декларации типа среды внешнего тела применяются    
Вопрос: Для защищенных систем доступ к snmp-резиденту в пакетах осуществляется посредством поля    
Вопрос: Для изменения конфигурации службы имен на ЭВМ применяется команда    
Вопрос: Для каких целей может использоваться протокол ICMP?    
Вопрос: Для командных последовательностей NTV зарезервированы    
Вопрос: Для команды VRFY параметром является    
Вопрос: Для компенсации искажений, вносимых длиной документов, используется    
Вопрос: Для полного контроля ситуации необходимо, чтобы    
Вопрос: Для получения листинга почтовых списков в LISTSERV существует команда    
Вопрос: Для посылки сообщения в случае ошибки используется    
Вопрос: Для распределенных файловых систем группа машин, где файл может быть доступен непосредственно    
Вопрос: Для решения поставленной задачи SMTP-сервер должен знать    
Вопрос: Для того чтобы превратить дайджест в электронную подпись, надо воспользоваться    
Вопрос: Для того, чтобы отличить команду get от put, необходимо    
Вопрос: Для транспортировки данных по протоколу ICQ могут использоваться протоколы    
Вопрос: Для увеличения эффективности поисковой системы используется    
Вопрос: Для установления соответствия между частными IP-адресами и легальными IP используется протокол    
Вопрос: Для формирования правил фильтрации в общем случае требуют определения    
Вопрос: Для чего используется алгоритм IKE?    
Вопрос: Для чего используется протокол AH?    
Вопрос: Для чего используют так называемые стоп-листы?    
Вопрос: Для чего предназначен протокол FTP?    
Вопрос: Для чего предназначен протокол SNMP?    
Вопрос: Для чего предназначен протокол STS?    
Вопрос: Для чего предназначена процедура ping?    
Вопрос: Для чего применяются серверы, доступные из Интернета непосредственно?    
Вопрос: Для шифрования данных по протоколу TLS на уровне протокола записей используется    
Вопрос: Документ encoded-word базируется на нотации и терминах    
Вопрос: Доставка пакетов по протоколу ICMP контролируется    
Вопрос: Достаточной информацией для атаки DNS извне является    
Вопрос: Доступ к сообщениям в IMAP4 может осуществляться с помощью    
Вопрос: Доступ к управляющей базе данных MIB может осуществляться    
Вопрос: Если внешнее тело объекта доступно за счет нескольких механизмов, то    
Вопрос: Если вторичный NTP-сервер отделен от клиента маршрутизатором, который не пропускает широковещательные NTP-сообщения, как может быть реализована работа?    
Вопрос: Если команда TELNET вводится без аргументов, то    
Вопрос: Если мы хотим узнать значение какой-то переменной, то    
Вопрос: Если реализация TLS получает рекорд нераспознаваемого типа, то    
Вопрос: Если сканирующая программа одновременно измеряет все основные информационные потоки, то    
Вопрос: Если сравнивать степень надежности передачи по методике QKD с надежностью передачи по методике RSA, то можно сделать вывод, что    
Вопрос: Если транспортный канал работает с октетами, то 7-битные коды, передаваемые по протоколу SMTP    
Вопрос: Если ЭВМ-клиент хочет воспользоваться услугами POP3-сервера, то устанавливает с ним    
Вопрос: За счет чего обеспечивается безопасность в протоколе SNMPv3?    
Вопрос: Заголовки внешней и внутренней частей объекта должны быть    
Вопрос: Заражение spyware может осуществиться    
Вопрос: Зарегистрированы ICMP-пакеты следующие со всех 256 IP-адресов субсети в адрес некоторой внешней атакуемой ЭВМ. Что может быть причиной этого?    
Вопрос: Зачем в маршрутизаторах блокируется прием внешних пакетов с IP-адресом отправителя из локальной сети?    
Вопрос: Зачем в маршрутизаторах блокируется прием пакетов адресованных X.X.X.255?    
Вопрос: Зачем в пакетах SNMP используется поле community?    
Вопрос: Зачем нужен протокол TFTP (ведь он представляет собой потенциальную угрозу сетевой безопасности)?    
Вопрос: Зонная информация DNS-сервера содержится в файле    
Вопрос: Измерения при квантовой передаче интерпретируются согласно двоичной схеме. Таким образом, какие из нижеприведенных записей верны    
Вопрос: Имеем IP-адрес, как можно определить, к какой стране он относится?    
Вопрос: Имя системного менеджера и способы связи с ним в MIB описывается переменной    
Вопрос: Инкапсуляцию всего IP-пакета на участке между шлюзами обеспечивает    
Вопрос: Использование не-ASCII символов в заголовках сообщения позволяет специфическим почтовым программам    
Вопрос: К DoS-атакам следует отнести    
Вопрос: К алгоритмам секретного ключа в системе IPsec следует относить    
Вопрос: К базовым задачам криптографии относят    
Вопрос: К базовым свойствам безопасного соединения протокола диалога TLS следует относить то, что    
Вопрос: К видам данных, фигурирующих в протоколе SNMP, следует отнести    
Вопрос: К видам услуг, предоставляемых протоколом IPsec, следует относить    
Вопрос: К возможностям набора документов MIME следует отнести    
Вопрос: К действиям протокольный приемник IMAP4 сервера над строкой команды, пришедшей от клиента, следует отнести    
Вопрос: К дискретным типам среды высокого уровня протокола MIME следует относить    
Вопрос: К задачам программы ping следует относить    
Вопрос: К задачам, реализуемым Web-агентами, следует отнести    
Вопрос: К категориям управляющей информации, согласно нормативам MIB, следует относить    
Вопрос: К классам атак следует отнести    
Вопрос: К классификации несанкционированного доступа следует относить    
Вопрос: К командам IMAP4, которые могут использоваться в любом состоянии, следует отнести    
Вопрос: К командам POP3, используемым в состоянии транзакции, следует отнести    
Вопрос: К командам клиента в состоянии "аутентификация осуществлена" следует отнести    
Вопрос: К командам клиента в состоянии "выбор сделан" относят    
Вопрос: К компонентам SA относят    
Вопрос: К криптографическим операциям протокола TSL относят    
Вопрос: К методам обмена ключами следует относить    
Вопрос: К наиболее часто сканируемым портам следует относить    
Вопрос: К объектам MIB следует отнести    
Вопрос: К опционным командам POP3 следует отнести    
Вопрос: К опциям, используемым в TELNET, следует относить    
Вопрос: К основным приближениям для использования классификации ключевых слов следует отнести следующие положения:    
Вопрос: К основным уязвимым к атакам пунктам следует относить    
Вопрос: К основным целям протокола TLS следует относить    
Вопрос: К особой группе атак следует относить    
Вопрос: К параметрам для реализаций, работающих в сети Интернет, следует отнести    
Вопрос: К параметрам доступа TFTP следует относить    
Вопрос: К переменным MIB, допускающим только чтение, следует отнести    
Вопрос: К переменным описания интерфейсов MIB следует отнести    
Вопрос: К подсистемам современной поисковой системы следует отнести    
Вопрос: К понятию безопасности в контексте системы протоколов IPsec следует относить    
Вопрос: К понятию безопасности следует относить    
Вопрос: К преобразованиям заданной последовательности октетов в другую эквивалентную кодовую последовательность следует отнести    
Вопрос: К признакам, которые могут свидетельствовать об успешном вторжении в ЭВМ, следует отнести    
Вопрос: К протоколам, определяющим работу протокола SNMP, можно отнести    
Вопрос: К региональным базам данных типа WHOIS относятся    
Вопрос: К режимам метода шифрования DES следует отнести    
Вопрос: К режимам обмена FTP следует относить    
Вопрос: К режимам протокольной машины при NTP-ассоциации относят    
Вопрос: К режимам работы служебной программы sock следует отнести    
Вопрос: К резидентным программам, на которых базируется работа сетевого обеспечения, следует относить    
Вопрос: К свойствам "безопасного канала" протокола SSL следует относить то, что    
Вопрос: К свойствам encoded-word следует отнести    
Вопрос: К селекторам, определяющим SPD-запись, следует относить    
Вопрос: К сетям, в которых для управления применяется протокол SNMP, относят    
Вопрос: К системам Instant Messaging следует отнести службы типа    
Вопрос: К случаям, когда строка, посланная клиентом по протоколу IMAP, не представляет собой законченную команду, следует отнести моменты, когда    
Вопрос: К современным семействам криптосистем с открытым ключом относят    
Вопрос: К составляющим определениям типа среды верхнего уровня протокола MIME следует отнести    
Вопрос: К составляющим частям субсети синхронизации следует относить    
Вопрос: К составным типам среды высшего уровня протокола MIME относят    
Вопрос: К составным частям системы SNMP относят    
Вопрос: К состояниям сервера IMAP4 следует отнести    
Вопрос: К специализированным диагностическим программным продуктам, входящих в комплекты поставки стандартных сетевых пакетов для ОС UNIX, Windows, следует относить    
Вопрос: К специализированным диагностическим программным продуктам, имеющимся в Интернете, относят    
Вопрос: К способам создания словарей для облегчения поиска следует отнести    
Вопрос: К субкомандам TELNET следует отнести    
Вопрос: К субстрокам протокола MIME, которые не могут генерироваться согласно правилам кодирования для представления с помощью закавыченных последовательностей печатных символов, следует отнести    
Вопрос: К типам ICMP-пакетов, прохождение которых необходимо блокировать, следует отнести    
Вопрос: К типам данных IMAP4 относят    
Вопрос: К типам поляризации следует отнести    
Вопрос: К уровням протокола TLS следует относить    
Вопрос: К услугам, предлагаемым TELNET, следует отнести    
Вопрос: К файлам, определяющим конфигурацию DNS-сервера, следует относить    
Вопрос: К функциям, реализуемым TELNET, следует отнести    
Вопрос: К элементам, которые содержатся в базе данных SADB, относят    
Вопрос: Каждая запись в filelist описывает файл, давая информацию    
Вопрос: Каждая команда POP3 завершается    
Вопрос: Каждая строка, передаваемая по протоколу Finger должна завершаться    
Вопрос: Каждый аргумент в командах POP3 может содержать    
Вопрос: Как исключить индексацию частных файлов пользователя поисковой системой?    
Вопрос: Как можно "обмануть" IDS?    
Вопрос: Как можно обойти невозможность копирования с зашифрованного диска?    
Вопрос: Как можно устранить повторные ссылки на один и тот же документ в перечне, предлагаемом в качестве результата работы поисковой системы?    
Вопрос: Как назывался первый протокол квантовой криптографии?    
Вопрос: Как определяется степень соответствия документа запросу (релевантность) в системах информационного поиска?    
Вопрос: Как работает протокол Finger?    
Вопрос: Как работает протокол NTP?    
Вопрос: Как работает протокол POP-3?    
Вопрос: Как работают подписные листы (LISTSERV)? (принцип работы, возможности, предоставляемые пользователю)    
Вопрос: Как формируются ключи в алгоритме RSA?    
Вопрос: Какие атаки могут осуществляться на SSL?    
Вопрос: Какие базы данных используются в IPsec?    
Вопрос: Какие данные имеют самый низкий приоритет при передаче по протоколу TLS?    
Вопрос: Какие действия производит пакетная процедура?    
Вопрос: Какие из нижеприведенных записей соответствуют категориям управляющей информации, согласно нормативам MIB?    
Вопрос: Какие из нижеприведенных определений следует отнести к переменным команды telnet?    
Вопрос: Какие из нижеприведенных положений относятся к основным требованиям при шифровании-дешифровании?    
Вопрос: Какие из полей присутствуют в записи в базе WHOIS?    
Вопрос: Какие из предложенных ниже действий формируют работу FTP на пользовательском уровне?    
Вопрос: Какие из следующих протоколов описаны в протоколе записей TLS?    
Вопрос: Какие криптосистемы для шифрования и дешифрования используют один и тот же ключ?    
Вопрос: Какие параметры определяют точность синхронизации при работе с протоколом NTP?    
Вопрос: Какие положения относительно шифрования и дешифрования следует считать верными?    
Вопрос: Какие поля могут модифицироваться при транспортировке?    
Вопрос: Какие протоколы входят в состав IPSec?    
Вопрос: Какие пункты из нижеприведенных считаются наиболее уязвимыми к атакам?    
Вопрос: Каким образом определяются по протоколу TLS векторы переменной длины?    
Вопрос: Какими бывают шифры?    
Вопрос: Каково назначение протокола записей TLS?    
Вопрос: Каково назначение угловых скобок в формате команды LISTSERV?    
Вопрос: Каковы признаки спам (отличия в заголовках)?    
Вопрос: Каковы причины возрастания задержки пакета?    
Вопрос: Какое количество логических функций использует алгоритм SHA?    
Вопрос: Какой основной недостаток алгоритма Диффи-Хелмана?    
Вопрос: Какой протокол используется в диагностической программе ping?    
Вопрос: Какой самый главный недостаток IDS?    
Вопрос: Какой тип имеют однобайтовые объекты по протоколу TLS, содержащие не интерпретируемые данные?    
Вопрос: Ключевые слова и аргументы команд POP3 могут содержать    
Вопрос: Когда дейтограмма приходит, для нахождения правильного SA в базе данных SADB используют    
Вопрос: Когда используется механизм внешнего тела в сочетании с типом среды multipart/alternative, то    
Вопрос: Когда канал связи протокола SMTP организован, отправитель посылает команду    
Вопрос: Когда на исходный текст накладывается псевдослучайная последовательность бит, генерируемая на основе ключа шифрования, такой способ шифрования называется    
Вопрос: Когда пользователь ЭВМ-клиента хочет послать сообщение, он устанавливает с почтовым сервером    
Вопрос: Когда порядковый номер полученного пакета не совпадает с ожидаемым значением, соединение называется    
Вопрос: Кодирование Q рекомендуется для кодировки    
Вопрос: Кодировочное слово имеет максимальную длину    
Вопрос: Команда Finger может предоставлять данные    
Вопрос: Команда PW позволяет манипулировать с персональным словом-паролем. К таким действиям следует отнести    
Вопрос: Команда расширения списка адресов имеет вид    
Вопрос: Команды POP3 состоят из ключевых слов, содержащих    
Вопрос: Комбинация кодов возврата каретки и перехода на новую строку в команде MAIL имеет вид    
Вопрос: Контакт с партнером устанавливается через    
Вопрос: Криптография призвана выполнять    
Вопрос: Логическая организация документов достигается    
Вопрос: Локальное время в формате временных меток, соответствующее моменту последней коррекции показаний часов, принято называть    
Вопрос: Любая команда клиента в IMAP4 начинается    
Вопрос: Любые пересылаемые данные по протоколу Finger должны иметь формат    
Вопрос: Любые строки в протоколе ICQ завершаются    
Вопрос: Максимальную ошибку локальных часов по отношению к эталонным характеризует    
Вопрос: Метод квантовой рассылки ключей носит название    
Вопрос: Метод нормализации, при котором вес каждого индексного термина делится на Евклидову длину вектора оцениваемого документа, называется    
Вопрос: Методы атак против протокола TCP    
Вопрос: Модификация сигнатуры без изменения сущности атаки лежит в основе    
Вопрос: Может ли использоваться протокол SNMP для контроля потока с одного конкретного IP-адреса на другой? Можно ли организовать аналогичный контроль с учетом номера порта?    
Вопрос: Можно ли использовать NAT при работе с протоколом AH?    
Вопрос: Можно ли отправить почтовое сообщение, не имея акаунтинга ни на одном из почтовых серверов?    
Вопрос: На каком алгоритме может базироваться электронная подпись?    
Вопрос: На прикладном уровне над TELNET может находиться    
Вопрос: Надежность метода QKD обосновывается    
Вопрос: Не полностью специфицированные типы не могут стать объектами присвоения. К таким типам следует относить    
Вопрос: Независимыми от регистра напечатания являются слова    
Вопрос: Некоторые протоколы желательно отфильтровывать из-за их потенциальной опасности. К таким протоколам следует отнести    
Вопрос: Обеспечивает ли применение сертификатов абсолютную надежность при обменах с применением SSL?    
Вопрос: Обычно номера портов клиентов ICQ лежат в диапазоне    
Вопрос: Один и тот же объект получен через разные механизмы доступа. Тогда отправитель сообщения должен упорядочить части    
Вопрос: Оповещения с аварийным уровнем вызывают    
Вопрос: Определите правильные обозначения команд стека протоколов TCP/IP из нижеприведенных:    
Вопрос: Ортогональная поляризация может быть    
Вопрос: От чего Firewall защитить не в состоянии?    
Вопрос: От чего должна защищать система идентификации?    
Вопрос: Отклик команды VRFY может содержать    
Вопрос: Отладка, контроль и диагностика DNS-сервера осуществляется с использованием процедуры    
Вопрос: Отсутствие отклика происходит    
Вопрос: Пакеты IPsec транспортируются    
Вопрос: Пакеты, адресованные Firewall    
Вопрос: Пакеты, которые адресованы объектам, расположенным за Firewall    
Вопрос: Пакеты, посылаемые ICQ-серверу, содержат    
Вопрос: Первичной задачей LISTSERV является    
Вопрос: Первые два байта кадра, передаваемого по ICQ, характеризуют    
Вопрос: По умолчанию клиент будет подключен к серверу через    
Вопрос: Под стабильностью часов в модели NTP подразумевается    
Вопрос: Поисковые системы успешно работают    
Вопрос: Полное число входных дейтограмм, успешно обработанных на IP-уровне, в MIB описывается переменной IP-группы, которая имеет вид    
Вопрос: Полное число повторно пересланных сегментов в MIB описывается переменной TCP-группы, которая имеет вид    
Вопрос: Полное число сегментов, полученных с ошибкой, в MIB описывается переменной TCP-группы, которая имеет вид    
Вопрос: Поля ID-сессии и порядковые номера служат    
Вопрос: Поля заголовка вложенного сообщения появляются    
Вопрос: Поляризация может быть    
Вопрос: Попытка злоумышленника вмешаться в процесс передачи по методу QKD вызовет    
Вопрос: Порт 69 (FTP) используется для загрузки    
Вопрос: Последовательность печатных ASCII-символов, которая начинается с "=?", завершается "?=" и имеет два "?" между ними, называется    
Вопрос: Потеря пакета может произойти    
Вопрос: Почему "пассивные" атаки с помощью sniffer особенно опасны?    
Вопрос: Почему документ, подписанный электронной подписью нельзя модифицировать?    
Вопрос: Почему злоумышленник не может отвести часть сигнала с передающей линии при применении метода QKD?    
Вопрос: Почему не все ЭВМ имеют активные SNMP-резиденты?    
Вопрос: Почему нумерованным элементам по протоколу TLS может быть присвоено любое уникальное значение в любом порядке?    
Вопрос: Почему преобразование AddRoundKey() является обратимым?    
Вопрос: Почему при осуществлении авторизации желательно использовать шифрованный обмен?    
Вопрос: Почему современные antispam-системы перегружают DNS?    
Вопрос: Почему спам - это плохо?    
Вопрос: Почему способ фильтрации данных по URL малоэффективен?    
Вопрос: Почему, если послать два запроса полной информации WHOIS подряд для разных IP-адресов, второй из них не будет обслужен?    
Вопрос: Почтовая транспортная среда Интернет может    
Вопрос: Почтовый протокол SMTP работает    
Вопрос: Преобразование, в котором байты в последних трех рядах State циклически сдвигаются на разное число байт, носит название    
Вопрос: Преобразование, применяемое к типам среды MIME после преобразования в каноническую форму, носит название    
Вопрос: При выборе политики и правил отбора пакетов следует учитывать    
Вопрос: При выборе правил фильтрации пакетов следует учитывать    
Вопрос: При использовании преобразования SubByte() каждый байт последовательности заменяется    
Вопрос: При использовании процедуры ping (с необходимыми опциями) для зондирования внешних каналов можно выявить    
Вопрос: При какой криптографической операции исходный текст объединяется с псевдослучайным кодом идентичной длины с помощью операции XOR?    
Вопрос: При определении кодировочного слова используется нотация    
Вопрос: При отправке пакета применяется протокол ICMP. Благодаря этому становится возможным    
Вопрос: При передаче сообщения message/external-body    
Вопрос: При процедуре InvShiftRows()    
Вопрос: При своей работе SNMP использует управляющую базу данных    
Вопрос: Проверка получателем корректности электронной подписи отправителя производится при помощи    
Вопрос: Проверка целостности по протоколу TLS на уровне протокола записей осуществляется    
Вопрос: Проверку доступности пути от машины оператора до любой ЭВМ, включенной в Интернет, осуществляет протокол    
Вопрос: Программа, записывающая все нажатия клавиш на терминале или мышке, способная записывать screenshot'ы и передавать эти данные удаленному хозяину, носит название    
Вопрос: Протокол Finger использует    
Вопрос: Протокол ICMP пригоден для диагностики    
Вопрос: Протокол NTP обеспечивает механизмы синхронизации с точностью    
Вопрос: Протокол NTP создан с целью определения    
Вопрос: Протокол SNMP пригоден для диагностики    
Вопрос: Протокол SNMP служит для целей управления    
Вопрос: Протокол диалога TLS позволяет серверу и клиенту    
Вопрос: Протокол, который служит для рассылки информации о маршрутах в локальной сети, носит название    
Вопрос: Протоколы, имеющие дефекты, и на которые совершаются атаки:    
Вопрос: Процедура ping позволяет    
Вопрос: Процедура получения протокола NTP предназначена    
Вопрос: Пусть сообщение зашифровано с помощью DES (или ГОСТ). Один из блоков при транспортировке удлинился на один бит. Какой объем исходного текста оказался поврежден?    
Вопрос: Путем посылки UDP-дейтограмм ICQ-серверу может осуществляться    
Вопрос: Размер пакета при процедуре ping по умолчанию составляет    
Вопрос: Размещение серверов, доступных из Интернета непосредственно, производится    
Вопрос: Расстояние синхронизации по протоколу NTP характеризуется    
Вопрос: Ресурсами атакуемых объектов могут быть    
Вопрос: Секретность шифра должна базироваться    
Вопрос: Сетевой протокол NTP предназначен    
Вопрос: Сетевые экраны на основе прокси-серверов способны анализировать    
Вопрос: Сигнал отклика в POP3 содержит    
Вопрос: Системы с открытым ключом осуществляют    
Вопрос: Сколько октетов занимает код длины в сообщении ICQ?    
Вопрос: Сколько пакетов требуется в обоих направлениях при "основном режиме" алгоритма IKE?    
Вопрос: Сколько разрядов содержит ISN?    
Вопрос: Скорость передачи данных по методу QKD    
Вопрос: Согласно TELNET, ввод может производиться    
Вопрос: Согласно TELNET, после того как связь ЭВМ с удаленным компьютером установлена, начинаются переговоры об используемых опциях. К запросам, которые каждая из договаривающихся сторон может послать другой, следует отнести    
Вопрос: Согласно алгоритму SHA, в конец последнего блока записывается    
Вопрос: Согласно алгоритму SHA, сообщение разбивается на блоки, размер которых равен    
Вопрос: Согласно определениям TELNET, стандартный интерфейс к удаленной системе обеспечивается    
Вопрос: Согласно процедуре TELNET, для входа в ЭВМ необходимо ввести    
Вопрос: Создание таких групп документов, что документы, принадлежащие одной группе, оказываются, в некоторой степени, связанными друг с другом, носит название    
Вопрос: Соответствие задающей частоты часов национальным стандартам времени по протоколу NTP носит название    
Вопрос: Соответствие нескольких частных IP адресов одному внешнему IP устанавливает протокол    
Вопрос: Сотрудничества со стороны жертвы требуют атаки типа    
Вопрос: Среди наиболее часто встречающихся проблем диагностики сети следует выделить    
Вопрос: Статусные отклики, которые не указывают на завершение выполнения команды, называются    
Вопрос: Строка в IMAP4 может представляться в виде    
Вопрос: Существуют сетевые услуги, которые следует блокировать сетевым экраном. К таким услугам следует отнести    
Вопрос: Так как внешние тела не передаются вместе с указателем, то    
Вопрос: Тело сообщения типа message/external-body регламентируется базовым синтаксисом сообщения    
Вопрос: Третий режим сетевой карты позволяет принимать    
Вопрос: Удаление TCP/IP службы имен из ЭВМ производится с помощью команды    
Вопрос: Указание на текущее состояние системы ассоциации и часов производится    
Вопрос: Управление обменом информацией по протоколу FTP между пользователем и файловой системой осуществляется    
Вопрос: Управляющей базой данных протокола SNMP является    
Вопрос: Уровень записей использует параметры безопасности для формирования    
Вопрос: Уязвимые точки почтового протокола SMTP    
Вопрос: Физическое местоположение системы в MIB описывается переменной    
Вопрос: Фильтрующая разновидность сетевых экранов производит отбор пакетов    
Вопрос: Формирование и удаление заголовка IPsec может осуществляться    
Вопрос: Функции диагностики в сетях Интернет возложены на протокол    
Вопрос: Целая переменная со знаком, которая указывает минимальный интервал между передаваемыми сообщениями, носит название    
Вопрос: Целочисленный счетчик, используемый для управления интервалом между последовательно посылаемыми NTP-сообщениями, называется    
Вопрос: Циркулярная поляризация может быть    
Вопрос: Число мультикастинг- и широковещательных пакетов, полученных с верхнего системного уровня, в MIB описывается переменной описания интерфейсов, которая имеет вид    
Вопрос: Число неудач при маршрутизации в MIB описывается переменной IP-группы, которая имеет вид    
Вопрос: Число пакетов в очереди на отправку в MIB описывается переменной описания интерфейсов, которая имеет вид    
Вопрос: Число с фиксированной запятой больше нуля, указывающее на максимальное значение временной ошибки по отношению к первичному эталону, носит название    
Вопрос: Число с фиксированной запятой со знаком, которое указывает на величину полной циклической задержки до первичного эталона частоты, называется    
Вопрос: Что будет, если выдать из командной строки команду Telnet имя_узла 21)?    
Вопрос: Что включает в себя протокол диалога TLS?    
Вопрос: Что дает использование разных серверов для разных услуг?    
Вопрос: Что делает поисковая система, когда не поступает запросов поиска информации?    
Вопрос: Что лежит в основе алгоритма RSA?    
Вопрос: Что лежит в основе метода Диффи-Хелмана?    
Вопрос: Что представляет собой преобразование SubByte() алгоритма AES?    
Вопрос: Что принято относить к базовым задачам криптографии?    
Вопрос: Что производит протокол записей TLS с сообщениями, подлежащими пересылке?    
Вопрос: Что происходит при атаках на CGI?    
Вопрос: Что такое "syn flooding"?    
Вопрос: Что такое анонимное FTP?    
Вопрос: Что такое атака переполнения буфера. Методы противодействия?    
Вопрос: Что такое Интранет?    
Вопрос: Что такое медиатор (применимо к LISTSERV)?    
Вопрос: Что такое спам?    
Вопрос: Чтобы база данных была доступна, необходимо наличие    
Вопрос: Чувствительность к использованию строчных или прописных символов относится    
Вопрос: Шестой режим сетевой карты позволяет    
Вопрос: Шифрование предполагает    
Вопрос: Шифрование, в котором последовательность процедур воздействует на блок входного текста, имеет название    
Вопрос: Шифрованию могут подлежать    
Вопрос: Электронная подпись отправителя базируется    
Вопрос: Эффективность системы шифрования определяется    

Сдал экзамен сам, помоги сдать другому – лайкни …