Главная / Сетевые технологии /
Технологии защиты информации в компьютерных сетях / Тест 1
Технологии защиты информации в компьютерных сетях - тест 1
Упражнение 1:
Номер 1
Какой аспект информационной безопасности был нарушен, если при передаче по сети файла, информация в нем была прочитана злоумышленником?
Ответ:
 (1) конфиденциальность 
 (2) доступность 
 (3) целостность 
 (4) аутентичность 
Номер 2
Какой аспект информационной безопасности был нарушен, если при передаче по сети файла, информация в нем была модифицирована злоумышленником?
Ответ:
 (1) конфиденциальность 
 (2) доступность 
 (3) целостность 
 (4) аутентичность 
Номер 3
Какой аспект информационной безопасности был нарушен, если в результате атаки на сайт авторизованные пользователи не могут получить доступ к необходимым данным?
Ответ:
 (1) конфиденциальность 
 (2) доступность 
 (3) целостность 
 (4) аутентичность 
Упражнение 2:
Номер 1
Как называется процедура предоставления определенному пользователю прав на выполнение некоторых действий?
Ответ:
 (1) идентификация 
 (2) аутентификация 
 (3) авторизация 
Номер 2
Как называется процедура проверки идентификационных данных пользователя при доступе к информационной системе?
Ответ:
 (1) идентификация 
 (2) аутентификация 
 (3) авторизация 
Номер 3
Каким термином обозначается целостность информации, подлинность факта, что данные были созданы законными участниками информационного процесса, и невозможность отказа от авторства?
Ответ:
 (1) конфиденциальность 
 (2) авторизованность 
 (3) доступность 
 (4) аутентичность 
Упражнение 3:
Номер 1
Какие из нижеперечисленных угроз относятся к случайным воздействиям?
Ответ:
 (1) ошибки в программном обеспечении 
 (2) распространение вредоносного программного обеспечения 
 (3) нежелательные рассылки (спам) 
 (4) отказы в работе оборудования 
 (5) ошибки в работе персонала 
 (6) изменение таблицы маршрутизации для внедрения ложного объекта в сеть 
Номер 2
Какие из нижеперечисленных угроз относятся к внешним угрозам?
Ответ:
 (1) атаки из Интернета 
 (2) распространение вредоносного программного обеспечения 
 (3) использование сотрудниками слабых паролей для доступа к информационным системам 
 (4) передача сотрудниками конфиденциальной информации конкурентам 
 (5) перехват информации с использованием радиоприемных устройств 
 (6) преднамеренное удаление конфиденциальной информации сотрудниками 
Номер 3
Какие угрозы направлены на создание ситуаций, когда определенные действия либо снижают работоспособность информационной системы, либо блокируют доступ к некоторым ее ресурсам?
Ответ:
 (1) угрозы нарушения конфиденциальности 
 (2) угрозы нарушения целостности 
 (3) угрозы нарушения доступности 
Упражнение 4:
Номер 1
Чем червь отличается от компьютерного вируса?
Ответ:
 (1) распространение червей санкционировано пользователем 
 (2) черви не размножаются 
 (3) черви размножаются, не заражая другие файлы 
 (4) червь – это код, который внедряется в существующие файлы, а компьютерный вирус – это файл 
Номер 2
Как называется вредоносная программа, которая обладает способностью к саморазмножению по каналам файлообменных пиринговых сетей?
Ответ:
 (1) Email-Worm 
 (2) P2P-Worm 
 (3) IM-Worm 
 (4) IRC-Worm 
Номер 3
Если по ICQ пришло сообщение, содержащие URL на файл с телом червя, то это…
Ответ:
 (1) Email-Worm 
 (2) P2P-Worm 
 (3) IM-Worm 
 (4) IRC-Worm 
Упражнение 5:
Номер 1
В чем заключается ключевое отличие троянских программ от вирусов и червей?
Ответ:
 (1) троянские программы выполняют только санкционированные пользователем действия 
 (2) троянские программы размножаются, не заражая другие файлы 
 (3) троянские программы выполняют несанкционированные пользователем действия 
Номер 2
Как называется вредоносная программа-троян, предназначенная для скрытого удаленного управления злоумышленником пораженного компьютера?
Ответ:
 (1) Backdoor  
 (2) Exploit  
 (3) Rootkit  
 (4) Trojan-Mailfinder 
Номер 3
Как называется вредоносная программа-троян, предназначенная для сокрытия в системе определенных объектов либо активности?
Ответ:
 (1) Backdoor  
 (2) Exploit  
 (3) Rootkit  
 (4) Trojan-Mailfinder 
Упражнение 6:
Номер 1
К каким типам удаленного воздействия по характеру воздействия и цели реализации относится несанкционированный анализ сетевого трафика без возможности модификации передаваемой информации?
Ответ:
 (1) пассивное воздействие; нарушение целостности информации 
 (2) активное воздействие; нарушение конфиденциальности информации 
 (3) пассивное воздействие; нарушение конфиденциальности информации 
 (4) активное воздействие; нарушение доступности информации 
Номер 2
К каким типам удаленного воздействия по характеру воздействия и цели реализации относится DOS-атака?
Ответ:
 (1) пассивное воздействие; нарушение целостности информации 
 (2) активное воздействие; нарушение конфиденциальности информации 
 (3) пассивное воздействие; нарушение конфиденциальности информации 
 (4) активное воздействие; нарушение доступности информации 
Номер 3
Какую атаку осуществляет злоумышленник, если он ждет от потенциального объекта атаки передачи ARP-запроса?
Ответ:
 (1) безусловная атака 
 (2) атака по запросу от атакуемого объекта 
 (3) атака по наступлению ожидаемого события на атакуемом объекте 
Упражнение 7:
Номер 1
Как называется программа-анализатор пакетов, которая используется для анализа сетевого трафика?
Ответ:
 (1) межсетевой экран 
 (2) сниффер 
 (3) троян 
 (4) сетевой червь 
Номер 2
Злоумышленник благодаря использованию ложных ARP-пакетов в сегменте Ethernet стал «человеком в середине» между двумя легитимными пользователями. Какую атаку он реализовал?
Ответ:
 (1) анализ сетевого трафика 
 (2) ложный объект сети 
 (3) отказ в обслуживании 
Номер 3
Благодаря чему стало возможным реализация атак типа «ложный объект сети»?
Ответ:
 (1) слишком большое количество узлов в сети Интернет привело к нехватке места в таблицах маршрутизации 
 (2) на клиентских машинах сети не установлено антивирусное программное обеспечение 
 (3) уязвимости, присущие протоколам различных уровней стека TCP/IP 
 (4) ограниченные возможности системных ресурсов конечных узлов сети 
Упражнение 8:
Номер 1
Как называется атака, направленная на исчерпание критичных системных ресурсов, что приводит к прекращению или нарушению функционирования системы и невозможности доступа к серверу удаленных пользователей?
Ответ:
 (1) анализ сетевого трафика 
 (2) ложный объект сети 
 (3) подмена доверенного объекта сети 
 (4) отказ в обслуживании 
Номер 2
Как называется атака, при которой атакующий передает сообщения от имени легального объекта сети?
Ответ:
 (1) анализ сетевого трафика 
 (2) подмена доверенного объекта сети 
 (3) отказ в обслуживании 
Номер 3
Как называется атака, заключающаяся в прослушивании канала связи с использованием специального программно-аппаратного устройства или программы-анализатора пакетов?
Ответ:
 (1) анализ сетевого трафика 
 (2) ложный объект сети 
 (3) подмена доверенного объекта сети 
 (4) отказ в обслуживании 
Упражнение 9:
Номер 1
На каком уровне модели OSI реализуется атака типа «анализ сетевого трафика»?
Ответ:
 (1) сетевой 
 (2) канальный 
 (3) транспортный 
 (4) прикладной 
Номер 2
На каких уровнях модели OSI реализуется подмена доверенного объекта?
Ответ:
 (1) сетевой 
 (2) канальный 
 (3) транспортный 
 (4) прикладной 
Номер 3
На каких уровнях модели OSI реализуется атака «Отказ в обслуживании»?
Ответ:
 (1) сетевой 
 (2) канальный 
 (3) транспортный 
 (4) прикладной 
Упражнение 10:
Номер 1
Что такое DDoS-атака?
Ответ:
 (1) атака с применением методов социальной инженерии 
 (2) распределенная атака типа «анализ сетевого трафика» 
 (3) распределенная атака типа «отказ в обслуживании» 
 (4) распределенная атака типа «подмена доверенного объекта сети» 
Номер 2
Злоумышленник послал на атакуемый сервер множество SYN-пакетов и не выслал на SYN-ACK пакеты ответы, в результате чего сервер потерял способность устанавливать новые соединения с легальными пользователями. Какая атака была реализована?
Ответ:
 (1) анализ сетевого трафика 
 (2) подмена доверенного объекта сети 
 (3) отказ в обслуживании 
 (4) фишинг 
Номер 3
К какому типу атак относится UDP-flood и ICMP-flood?
Ответ:
 (1) анализ сетевого трафика 
 (2) подмена доверенного объекта сети 
 (3) отказ в обслуживании 
 (4) фишинг 
Упражнение 11:
Номер 1
Как называется атака, при которой злоумышленник генерирует большое количество сообщений с разных источников для почтового сервера, чтобы реализовать ограничение
доступа (или полный отказ) к этому почтовому серверу?
Ответ:
 (1) UDP-flood 
 (2) ICMP-flood 
 (3) SYN-flood 
 (4) Mailbombing 
Номер 2
Как называется использование некомпетентности, непрофессионализма или небрежности персонала для получения доступа к информации?
Ответ:
 (1) нелегитимная инженерия 
 (2) социальная инженерия 
 (3) культурная инженерия 
 (4) профессиональная инженерия 
Номер 3
Николай получил поддельное письмо от электронной платежной системы с просьбой проверить последние платежи. Ссылка в письме вела сайт, похожий на официальный сайт платежной системы. Какой атаке подвергся Николай?
Ответ:
 (1) анализ сетевого трафика 
 (2) подмена доверенного объекта сети 
 (3) отказ в обслуживании 
 (4) фишинг 
Упражнение 12:
Номер 1
Для чего применяется экранирование помещений и дополнительное заземление объектов защиты?
Ответ:
 (1) для увеличения уровня побочных электромагнитных излучений 
 (2) для уменьшения уровня побочных электромагнитных излучений 
 (3) для обеспечения бесперебойного питания объектов защиты 
 (4) для исключения внедрения злоумышленников во внутренние сегменты сети 
Номер 2
Какое требование к системе защиты информации предполагает организацию единого управления по обеспечению защиты информации?
Ответ:
 (1) адекватность 
 (2) непрерывность 
 (3) централизованность 
 (4) универсальность 
Номер 3
Какое требование к системе защиты информации предполагает то, что методы защиты должны обеспечивать возможность перекрытия канала утечки информации, независимо от его вида и места появления?
Ответ:
 (1) адекватность 
 (2) непрерывность 
 (3) централизованность 
 (4) универсальность