Безопасность информации - это состояние информации, характеризующееся защищенностью от нарушения:
конфиденциальности, целостности, секретности
целостности, уязвимости, доступности
надежности, секретности
* * конфиденциальности, целостности, доступности *
Уязвимость сети ЭВМ - это
потенциально возможное преднамеренное или непреднамеренное действие, которое может привести к потере безопасности информации
* * характеристика сети, которая делает возможным потерю безопасности информации *
действие, приводящее к потере безопасности информации
нанесение материального и морального ущерба владельцу или пользователю информации
Какие из проблем относятся к сфере обеспечения безопасности информации:
* * секретность *
* * идентификация подлинности пользователей *
* * идентификация подлинности документов *
* * доступность ресурсов для авторизованных пользователей *
доступность ресурсов для неавторизованных пользователей
Надежность управления ресурсами - это
* * пресечение несанкционированного использования ресурсов *
* * обеспечение доступности ресурсов для авторизованных пользователей *
идентификация подлинности документов, относящихся к ресурсам
только санкционированное изменение информации
Что предоставляет основную угрозу безопасности информации при ее хранении?
несанкционированный доступ к каналообразующей аппаратуре, коммутаторам СПД
несанкционированное изменение обработки информации
радиоперехват и подслушивание вторичного электромагнитного излучения от физической линии
* * несанкционированный доступ к хранилищу информации *
Что предоставляет основную угрозу безопасности информации при ее представлении?
несанкционированный доступ к каналообразующей аппаратуре, коммутаторам СПД
несанкционированное изменение алгоритма обработки информации
несанкционированное изменение либо уничножение информации
* * несанкционированный доступ к хранилищу информации *
Шифр Юлия Цезаря - замена каждой буквы в слове третьей буквой, следующей за ней в алфавите. Пусть шифруется текст "абббваг" алфавитом кириллицы. Какова в длина ключа?
* * 33 *
26
7
Какие методики годятся для раскрытия шифра замещением?
* * перебор всех возможных вариантов ключей *
* * подсчет частотных характеристик языка *
Какова была длина ключа в шифре перестановки, если из исходного текста ПРИМЕРМАРШРУТНОЙПЕРЕСТАНОВКИ был получен следующий текст: МНСИРТЕКЕУРВМРЕОИШПНРРЙАПАОТ?
* * 7 *
5
11
Выпишите результат шифрования текста ПРОТОКОЛЫУСТАНОВЛЕНИЯПОДЛИННОСТИ, полученный шифром перестановки с ключом ШИФР. (шифрованный текст получается из столбцов, считываемых сверху вниз в алфавитном порядке следования букв в ключе).
* * РКУНЕПИСТЛТВИДНИООСОНОНТПОЫАЛЯЛО *
ПОЫАЛЯЛОРКУНЕПИСТЛТВИДНИООСОНОНТ
ОСОНОНТПОЫАЛЯЛОРКУНЕПИСТЛТВИДНИО
Выпишите результат шифрования текста ПРОТОКОЛЫУСТАНОВЛЕНИЯПОДЛИННОСТИ, полученный шифром перестановки с ключом БУКВА. (шифрованный текст получается из столбцов, считываемых сверху вниз в алфавитном порядке следования букв в ключе).
_ОЛАЕОН_ОУОИЛС_ПКСВЯИТРОТЛПНИТЫННДО
* * ОУОИЛС_ТЫННДО_ОЛАЕОН_РОТЛПНИПКСВЯИТ *
ТЫННДО_ОЛАЕОН_ОУОИЛС_ПКСВЯИТРОТЛПНИ
Восстановите исходный текст, из которого путем шифрования перестановкой был получен текст ШВЗЕИААНФНМИРИЕЕОЕЩМ. Известно, что шифрованный текст был получен из стобцов, считываемых сверху вниз в прямом порядке. Длина ключа 5 символов.
Запишите ответ в текстовое поле: ШИФРОВАНИЕ ЗАМЕЩЕНИЕМ
Что из нижеперечисленного характерно для симметричного вида шифрования?
* * Общие или легко связываемые ключи шифрования *
Различные, неочевидно связанные ключи для шифрования
Типичные длины ключей 1024-4096
* * Типичные длины ключей 128-256 *
Выберите основные недостатки алгоритма DES
* * Одни и те же поля исходного текста попадают в одни и те же места шифра *
Для начала шифровки необходим весь текст
Долгое время работы алгоритма и высокая вычислительная сложность
В чем заключается схема EDE?
Используются два ключа. Схема работы: кодирование первым ключом, декодирование вторым ключом, кодирование вторым ключом
* * Используются два ключа. Схема работы: кодирование первым ключом, декодирование вторым ключом, кодирование первым ключом *
Используются три ключа. Схема работы: кодирование первым ключом, декодирование вторым ключом, кодирование третьим ключом
Используются три ключа. Схема работы: кодирование первым ключом, кодирование вторым ключом, кодирование третьим ключом
Какие из нижеперечисленных свойств относятся к алгоритму RSA?
использование симметричного шифрования
* * использование ассиметричного шифрования *
использование только открытых ключей
использование только закрытых ключей
Выберите основные недостатки алгоритма RSA
Одни и те же поля исходного текста попадают в одни и те же места шифра
Для начала шифровки необходим весь текст
Для начала шифровки необходимы 64 байта текста
* * Высокая вычислительная сложность *
Пусть два абонента используют алгоритм обмена ключом Диффи-Хеллмана. Пусть они договорились об использовании простых числел g = 3 и n = 5. Каков будет общий ключ, если затем оба абонента загадали 2?
Запишите ответ в текстовое поле: 1
Аутентификация - это
* * процесс установления подлинности *
процесс проверки прав на выполнение операций
процесс, позволяющий пользователю (процессу, ...) сообщить свое имя
Идентификация - это
* ? процесс установления подлинности *
процесс проверки прав на выполнение операций
процесс, позволяющий пользователю (процессу, ...) сообщить свое имя
Что из нижеперечисленного характеризует протоколы аутентификации?
* * инициатор передачи должен доказать, кто он есть, прежде чем другой участник пошлет ему какую-либо важную информацию *
инициатор и отвечающий должны использовать один и тот же ключ
инициатор и отвечающий должны использовать начальные вызовы из разных пересекающихся множеств
Как можно бороться с атакой подменой при использовании центра раздачи ключей?
использовать тройную схему шифрования
использовать разные ключи для инициатора и отвечающего
* * использовать временные метки *
* * использовать разовые метки *
Наличие каких из нижеперечисленных компонент предполагается при использовании протокола "Цербер"?
* ? рабочая станция *
* * сервер установления подлинности *
* * сервер выдачи квитанций *
* * сервер, обеспечивающий выполнение работы, необходимой рабочей станции *
сервер обновлений
прокси-сервер
веб-сервер
Перечислите недостатки использования схемы "Сердечный друг" при решении проблемы электронной подписи?
подмена задачи установления подлинности задачей шифрования
* ? наделение полномочиями третьей стороны *
* * злоумышленник может скопировать диалог между отправителем и получателем через СД и позже его повторить *
* * все должны доверять СД *
Для чего используются межсетевые экраны?
* * контроль входов-выходов информационных потоков *
обнаружение вирусов в канале
* * разграничение доступа к внутренним сетевым ресурсам организации между различными ее подразделениями *
NAT (трансляция адресов)
Что из нижеперечисленного относится к достоинствам пакетных фильтров при организации МСЭ?
* * невысокая стоимость *
отсутствие непосредственного сетевого соединения между клиентом и сервером
наличие защиты на уровне приложений позволяет осуществлять большое число дополнительных проверок, снижая тем самым вероятность ее взлома
* * низкая вычислительная сложность *
* * небольшая задержка при прохождении пакета *
каждый пакет анализируется вне контекста соединения и сетевого трафика
аутентификация с использованием IP-адреса
ограниченность диапазона параметров фильтрации
Что из нижеперечисленного относится к достоинствам шлюзов уровня приложений при организации МСЭ?
* * отсутствие непосредственного сетевого соединения между клиентом и сервером *
* * наличие защиты на уровне приложений позволяет осуществлять большое число дополнительных проверок, снижая тем самым вероятность ее взлома *
низкая вычислительная сложность
небольшая задержка при прохождении пакета
каждый пакет анализируется вне контекста соединения и сетевого трафика
аутентификация с использованием IP-адреса
ограниченность диапазона параметров фильтрации.
Для чего не используются межсетевые экраны?
контроль входов-выходов информационных потоков
* * обнаружение вирусов в канале *
разграничение доступа к внутренним сетевым ресурсам организации между различными ее подразделениями
Что из нижеперечисленного является уязвимостью МСЭ?
* * сложность защиты новых сетевых сервисов *
* * незащищенность от компьютерных атак *
* * незащищенность от ВПО *
* * возможность обхода *
Что из нижеперечисленного является преимуществом частной сети?
* * передаваемая информация сохраняется в секрете, что не позволяет смешивать трафик с трафиком других организаций *
высокая стоимость
задержки при передачи данных между филиалами больше, чем при использовании СПД общего доступа
Какие проблемы решает DNS?
* * неудобство оперирования числовыми IP-адресами *
скорость доступа к ресурсу
Какие задачи решает локальный сервер DNS?
поддержание большого количества кэшированных записей DNS
поддержание ISP сервера
* * отображение имен в IP-адреса для внутренних узлов *
Какие типы являются допустимыми типами записи ресурса DNS?
* * A *
* * NS *
MTA
* * MX *
FQDN
MAU
Какое из определений домена является корректным при работе с DNS?
Звено внутри процесса, содержащее потоки
Множество всех допустимых атомарных значений какого-либо столбца в БД
* * Сетевая группа, в которой выделена абонентская машина, отвечающая за назначение имен в группе *
Какие из перечисленных зон пространства доменов относятся к организационным?
* * Com *
Ru
Ae
* * Gov *
* * Org *
Uk
* * Net *
* * Mil *
* * Edu *
Su
Какие поля не входит в запись о ресурсе, соответствующему указанному имени в DNS?
Domain name
* * Object ID *
SOA
Class
Type
* * Content Description *
Time to live
В чем основное отличие протоколов SNMP v.1 и SNMP v.2?
SNMP v.2 позволяет охватывать большее число машин
* * в SNMP v.2 введена защита аутентификации *
в SNMP v.2 введен механизм оптимизации доступа к базе паролей
Как называется база данных, поддерживаемая SNMP-агентом?
* * MIB *
SMI
ICMP
Какие типы сообщений не определены SNMP-протоколом?
get-request
* * update-request *
get-next-request
* * get-following-request *
get-response
trap
Какие типы сообщений, определенные протоколом SNMP, используются управляемым устройством?
get-request
* * get-response *
get-next-request
set-request
* * trap *
Производственная компания ищет нового провайдера. Компания требуется размещение World Wide Web, передача файлов и электронной почты. Какие протоколы представляют основные услуги, необходимые компании?
* * FTP *
HTTP
ICMP
PPP
Telnet
* * SMTP *
Какие компоненты используются для пересылки почты между серверами?
MDA
IMAP
* * ESMTP *
POP
* * SMTP *
MUA
Какие из нижеперечисленных протоколов относятся к протоколам изъятия почты из удаленного почтового ящика?
MDA
* * IMAP *
ESMTP
* * POP3 *
SMTP
MUA
* * DMSP *
Какие из нижеперечисленных признаков отсутствуют в системе PEM?
Поддержка шифрования
Поддержка аутентификации
Поддержка невозможности отказа от авторства
* * Поддержка сжатия *
Поддержка канонизации
Согласование с X.509
Необходимость доверия кому-то третьему
* * Возможность перехвата сообщения *
Возможность перехвата подписи
Какие из сообщений являются наиболее распространенными типами HTTP сообщений?
* * GET *
PUSH
* * POST *
HTML
UPLOAD
PUT
Какой порт передачи данных должен поддерживать каждый участник FTP-соединения?
80
* * 21 *
443
5190
Какие из нижеперечисленных свойств протокола SFTP являются корректными?
* * Протокол предназначен для копирования и проведения других операций с файлами поверх надежного соединения по ssh *
* * TFTP не имеет средств аутентификации *
Протокол является облегченным вариантом FTP
Протокол работает поверх транспортного протокола UDP
Какие из утверждений, касающихся языка HTML, являются правильными?
* * HTML – язык разметки *
HTML – алгоритмический язык программирования
* * язык решает задачи унифицированного представления документов в разных ОС *
CSS – это
* * Каскадная таблица стилей *
Язык разметки
Протокол разметки
Стандарт, в котором описан синтаксис языка HTML
Какие из нижеперечисленных функций являются функциями HTTP-прокси?
* * ограничение доступа к ресурсам интернета *
* * ограничение скорости работы с интернетом *
* * биллинг *
перенаправление полученных ресурсов
* * кэширование полученных-ресурсов *
фильтрация спама
Какие языки и протоколы правильно соответсвуют своим описаниям?
UDDI – язык описания веб-сервисов
* * SOAP – протокол доступа к простым объектам *
WSDL – протокол поиска ресурсов в интернете
Угроза безопасности информации - это
* * потенциально преднамеренное или непреднамеренное действие, которое может привести к потере безопасности информации *
характеристика сети, которая делает возможным потерю безопасности информации
действие, приводящее к потере безопасности информации;
нанесение материального и морального ущерба владельцу или пользователю информации
Атака на сеть ЭВМ - это
* * действие, заключающееся в поиске и использовании уязвимости сети *
потенциально возможное преднамеренное или непреднамеренное действие, которое может привести к потере безопасности информации
действие, приводящее к потере безопасности информации
характеристика сети, которая делает возможным потерю безопасности информации
Конфиденциальность информации - это
санкционированное изменение информации и санкционированный доступ к ней
* * только санкционированный доступ к информации *
обеспечение доступности ресурсов для авторизованных пользователей
пресечение незаконного тиражирования информации
пресечение незаконного тиражирования информации
Что предоставляет основную угрозу безопасности информации при ее передаче?
* * несанкционированный доступ к каналообразующей аппаратуре, коммутаторам СПД, радиоперехват и подслушивание вторичного электромагнитного излучения от физической линии *
несанкционированная обработка информации
несанкционированный доступ к хранилищу информации
Что предоставляет основную угрозу безопасности информации при ее обработке?
несанкционированный доступ к каналообразующей аппаратуре, коммутаторам СПД
* * несанкционированное изменение алгоритма обработки информации, изменение либо уничтожение информации *
несанкционированный доступ к хранилищу информации
В чем отличие криптографии от криптоанализа?
* * Криптография - наука о создании шифра, криптоанализ - наука о вскрытии шифра *
Криптография - наука о о вскрытии шифра, криптоанализ - наука о создании шифра
Шифр Юлия Цезаря - замена каждой буквы в слове третьей буквой, следующей за ней в алфавите. Пусть шифруется текст "addds" в английском алфавите. Какова длина ключа?
* * 26 *
33
5
Какие проблемы не решает криптография?
невозможность отказа от авторства
проверка подлинности
обеспечение конфиденциальности
обеспечение целостности
* * криптография решает все вышеперечисленные проблемы *
Какова была длина ключа в шифре перестановки, если из исходного текста ПРИМЕРМАРШРУТНОЙПЕРЕСТАНОВКИ был получен следующий текст: ПАОТРРЙАИШПНМРЕОЕУРВРТЕКМНСИ?
* * 7 *
5
11
Выпишите результат шифрования текста ПРОТОКОЛЫУСТАНОВЛЕНИЯПОДЛИННОСТИ, полученный шифром перестановки с ключом ПРИЕМ. (шифрованный текст получается из столбцов, считываемых сверху вниз в алфавитном порядке следования букв в ключе).
* * ТЫННДО_ОЛАЕОН_ОУОИЛС_ПКСВЯИТРОТЛПНИ *
_ОЛАЕОН_ОУОИЛС_ПКСВЯИТРОТЛПНИТЫННДО
ПКСВЯИТРОТЛПНИТЫННДО_ОЛАЕОН_ОУОИЛС_
Выпишите результат шифрования текста ПРОТОКОЛЫУСТАНОВЛЕНИЯПОДЛИННОСТИ, полученный шифром перестановки с ключом ВСКРЫЛ. (шифрованный текст получается из столбцов, считываемых сверху вниз в алфавитном порядке следования букв в ключе).
_ОЛАЕОН_ОУОИЛС_ПКСВЯИТРОТЛПНИТЫННДО_
* * ПОАНЛТОЫОЯН_КТЕДС_ТУВПН_РЛНИИИОСЛОО_ *
_КТЕДС_ТУВПН_РЛНИИИОСЛОО_ПОАНЛТОЫОЯН
Восстановите исходный текст, из которого путем шифрования перестановкой был получен текст ОЕЩМРИЕЕФНМИИААНШВЗЕ. Известно, что шифрованный текст был получен из стобцов, считываемых сверху вниз в прямом порядке. Длина ключа 5 символов.
Запишите ответ в текстовое поле: ШИФРОВАНИЕЗАМЕЩЕНИЕМ
Что из нижеперечисленного характерно для ассимметричного вида шифрования?
Общие или легко связываемые ключи шифрования
* * Различные, неочевидно связанные ключи для шифрования *
* * Типичные длины ключей 1024-4096 *
Типичные длины ключей 128-256
Какая из схем работы DES является наиболее надежной?
DES с 56-разрядным ключом шифрования
двукратное применение DES с различными ключами K1 и K2
* * EDE - схема *
EEE - схема
Что из нижеперечисленного характерно для криптографического хэша?
* * легко вычислить для любого сообщения переменной длины *
* * невозможно изменить сообщение, не изменив хеш *
возможно изменение сообщения без изменения хеша
* * невозможно найти два сообщения с одинаковым хешем *
трудоемкие вычисления
чем длиннее сообщение, тем длиннее хэш
Что является основополагающим фактом надежности алгоритма RSA?
большое количество итераций алгоритма
высокая вычислительная сложность операции взятия квадратного корня
* * высокая вычислительная сложность операции разложения на простые множители больших чисел *
секретность алгоритма
Пусть p=2 и q=5 – два простых числа, выбранные для алгоритма RSA. Выберите возможные ключи шифровки и дешифровки ( n = p*q = 10, z = (p-1)*(q-1) = 4, d – взаимно простое с z, e такое что e*d mod z = 1.)
* * e = 3 d = 3 *
e = 5 d = 3
* * e = 7 d = 3 *
e = 3 d = 5
К какой атаке уязвим алгоритм обмена ключом Диффи-Хеллмана?
Атака отражением
* * Чужой посередине *
Атака подменой
Авторизация - это
процесс установления подлинности
* * процесс проверки прав на выполнение операций *
процесс, позволяющий пользователю (процессу, ...) сообщить свое имя
Какие проблемы решаются аутентификацией?
* * возможность убедиться, что сообщение не было изменено *
* * возможность проверить, кто является отправителем сообщения *
возмножность проверки прав на выполнение тех млм иных операций
Выберите два основных принципа шифрования:
* * все шифруемые сообщения должны иметь избыточность *
необходимо использовать алгоритмы с секретными ключами
* * алгоритм шифрования должен быть открытым *
нужно использовать разные алфавиты для исходного текста и шифрограммы
Что является основопологающим фактом надежности алгоритма Диффи-Хеллмана?
большое количество итераций алгоритма
высокая вычислительная сложность операции взятия квадратного корня
высокая вычислительная сложность операции разложения на простые множители больших чисел
* * сложность вычисления логарифма для простых чисел *
секретность алгоритма
Какими свойствами должен обладать электронный аналог ручной подписи?
* * Отсутствие возможности получателю подделать документ *
Отсутствие возможности отправителю позднее отречься от документа
Должен быть на основе открытого ключа
Возможность получателю удостовериться в подлинности документа
Как можно бороться с копированием диалога между отправителем и получателем через СД при использовании схемы "СД" для решения проблемы цифровой подписи?
использовать тройную схему шифрования
использовать разные ключи для инициатора и отвечающего
* * использовать временные метки *
использовать разовые метки
Что из нижеперечисленного может выполнять функцию межсетевого экрана?
* * пакетные фильтры *
шлюзы канального уровня
* * шлюзы уровня соединения *
* * шлюзы уровня приложения *
Что из нижеперечисленного относится к недостаткам пакетных фильтров при организации МСЭ?
невысокая стоимость
отсутствие непосредственного сетевого соединения между клиентом и сервером
наличие защиты на уровне приложений позволяет осуществлять большое число дополнительных проверок, снижая тем самым вероятность ее взлома
* * каждый пакет анализируется вне контекста соединения и сетевого трафика *
* * аутентификация с использованием IP-адреса *
* * ограниченность диапазона параметров фильтрации *
высокая вычислительная сложность
низкая производительность
Что из нижеперечисленного относится к недостаткам шлюзов уровня приложений при организации МСЭ?
невысокая стоимость
отсутствие непосредственного сетевого соединения между клиентом и сервером
наличие защиты на уровне приложений позволяет осуществлять большое число дополнительных проверок, снижая тем самым вероятность ее взлома
каждый пакет анализируется вне контекста соединения и сетевого трафика
аутентификация с использованием IP-адреса
ограниченность диапазона параметров фильтрации
* * высокая вычислительная сложность *
* * низкая производительность *
Какими свойствами не должен обладать электронный аналог ручной подписи?
Отсутствие возможности получателю подделать документ
Отсутствие возможности отправителю позднее отречься от документа
* * Должен быть на основе открытого ключа *
Возможность получателю удостовериться в подлинности документа
* * Быть похожим на роспись *
Что из нижеперечисленного относится к узловым СОА?
* * анализаторы журналов *
анализаторы трафика
* * анализаторы системных вызовов *
* * анализаторы поведения приложений *
какие протоколы уровня приложения используют для поддержки разрешению имен в IP-адреса?
FTP
SMTP
SNMP
* * DNS *
HTTP
WWW
Какие из протоколов прикладного уровня определены правильно?
* * DNS динамически распределяет IP-адреса для хостов *
* * HTTP осуществляет передачу данных от веб-сервера на браузер клиента *
POP осуществляет передачу электронной почты от клиента к серверу электронной почты
SMTP поддерживает обмен файлами
* * Telnet обеспечивает виртуальное соединение для удаленного доступа *
Какая классификация зон пространства доменов является корректной?
* * Организационные и географические *
Политические и регионные
Классификация на основе количества машин в зоне
Какие из перечисленных зон пространства доменов не относятся к организационным?
Com
* * Ru *
* * Ae *
Gov
Org
* * Uk *
Net
Mil
Edu
* * Su *
Какие типы записи ресурса DNS правильно соотнесены со своими описаниями?
* * A – IP-адрес хоста *
PTR – имя домена
MX – имя сервера для данного домена
NS – приоритет
* * SOA – параметры данной зоны *
Какие сущности не входят в модель управления SNMP?
Станции управления
Протокол управления
Управляемые устройства
* * Устройство шифрования управления *
Управляющая информация
Какие группы объектов базы данных MIB-2 правильно соответствуют своему описанию?
* * AT – трансляция адреса *
EGP – зарезервирована для обусловленных средой MIB
System – название, местоположение и описание оборужования
Interfaces – сетевые интерфейсы и их измеряемый трафик
Какие типы сообщений, определенные протоколом SNMP, используются станцией управления?
* * get-request *
get-response
* * get-next-request *
* * set-request *
trap
Какие заголовки были введены в формате MIME для RCF 822?
Keywords
* * MIME-Version *
MIME-Content
* * Content-Description *
* * Content-Id *
Message-Id
* * Content-Type *
* * Content-Transfer-Encoding *
References
Какой протокол используется почтовыми серверами?
FTP
HTTP
TFTP
* * SMTP *
POP
SNMP
Какие из нижеперечисленных утверждений не относятся к недостаткам протокола SMTP?
Возможность возникновения почтового урагана
* * Дороговизна обслуживания *
Длина сообщения не может превосходить 64 байт
* * Длина сообщения не может превосходить 128 байт *
Наличие time-out
Какие из нижеперечисленных признаков отсутствуют в системе PGP?
Поддержка шифрования
Поддержка аутентификации
Поддержка невозможности отказа от авторства
Поддержка сжатия
* * Поддержка канонизации *
* * Согласование с X.509 *
* * Необходимость доверия кому-то третьему *
* * Возможность перехвата сообщения *
* * Возможность перехвата подписи *
Какие протоколы используются для управления передачей веб-ресурсов с веб-сервера на браузер клиента?
ASP
FTP
HTML
* * HTTP *
* * HTTPS *
IP
Выберите правильные утверждения
* * Протокол FTP передает между сервером и клиентом открытый текст *
Протокол FTP использует шифрование передаваемой информации
* * Протокол FTP подразумевает наличие механизма аутентификации, однако пароль и идентификатор пользователя передаются открытым текстом *
Протокол FTP подразумевает наличие механизма аутентификации, и пароль и идентификатор пользователя передаются в зашифрованном виде
Протокол FTP не подразумевает механизма аутентификации
Какие из нижеперечисленных свойств протокола TFTP являются корректными?
Протокол предназначен для копирования и проведения других операций с файлами поверх надежного соединения по ssh
* * TFTP не имеет средств аутентификации *
* * Протокол является облегченным вариантом FTP *
* * Протокол работает поверх транспортного протокола UDP *
Протокол HTTP – это
Протокол электронной почты
Протокол шифрования
Протокол управления сетью
Протокол передачи файлов
* * Протокол, работающий с гипертекстовыми документами *
Консорциум W3C не следит за стандартизацией следующих протоколов и языков:
* * С, С++ *
XML
CSS
HTTP
FTP
* * ASN *
* * SNMP *
NNTP
SGML
В чем основное отличие программ на языке JavaScript от Java-апплетов?
* * Программы на языке JavaScript интерпретируются браузером, Java-апплет исполняет виртуальная машина, являющаяся интерпретатором байт-кода *
Java-апплеты интерпретируются браузером, программа на языке JavaScript исполняет виртуальная машина, являющаяся интерпретатором байт-кода
Программа на языке JavaScript проще для программиста
Какими из нижеперечисленных свойств не обладает веб-сервис?
Повторное использование
Возможность вызова посредством протоколов взаимодействия ресурсов между собой
* * Необходимость определения интерфейсом, зависящим от конкретной технологии *