игра брюс 2048
Главная / Сетевые технологии / Технологии защиты информации в компьютерных сетях / Тест 1

Технологии защиты информации в компьютерных сетях - тест 1

Упражнение 1:
Номер 1
Какой аспект информационной безопасности был нарушен, если при передаче по сети файла, информация в нем была прочитана злоумышленником?

Ответ:

 (1) конфиденциальность 

 (2) доступность 

 (3) целостность 

 (4) аутентичность 


Номер 2
Какой аспект информационной безопасности был нарушен, если при передаче по сети файла, информация в нем была модифицирована злоумышленником?

Ответ:

 (1) конфиденциальность 

 (2) доступность 

 (3) целостность 

 (4) аутентичность 


Номер 3
Какой аспект информационной безопасности был нарушен, если в результате атаки на сайт авторизованные пользователи не могут получить доступ к необходимым данным?

Ответ:

 (1) конфиденциальность 

 (2) доступность 

 (3) целостность 

 (4) аутентичность 


Упражнение 2:
Номер 1
Как называется процедура предоставления определенному пользователю прав на выполнение некоторых действий?

Ответ:

 (1) идентификация 

 (2) аутентификация 

 (3) авторизация 


Номер 2
Как называется процедура проверки идентификационных данных пользователя при доступе к информационной системе?

Ответ:

 (1) идентификация 

 (2) аутентификация 

 (3) авторизация 


Номер 3
Каким термином обозначается целостность информации, подлинность факта, что данные были созданы законными участниками информационного процесса, и невозможность отказа от авторства?

Ответ:

 (1) конфиденциальность 

 (2) авторизованность 

 (3) доступность 

 (4) аутентичность 


Упражнение 3:
Номер 1
Какие из нижеперечисленных угроз относятся к случайным воздействиям?

Ответ:

 (1) ошибки в программном обеспечении 

 (2) распространение вредоносного программного обеспечения 

 (3) нежелательные рассылки (спам) 

 (4) отказы в работе оборудования 

 (5) ошибки в работе персонала 

 (6) изменение таблицы маршрутизации для внедрения ложного объекта в сеть 


Номер 2
Какие из нижеперечисленных угроз относятся к внешним угрозам?

Ответ:

 (1) атаки из Интернета 

 (2) распространение вредоносного программного обеспечения 

 (3) использование сотрудниками слабых паролей для доступа к информационным системам 

 (4) передача сотрудниками конфиденциальной информации конкурентам 

 (5) перехват информации с использованием радиоприемных устройств 

 (6) преднамеренное удаление конфиденциальной информации сотрудниками 


Номер 3
Какие угрозы направлены на создание ситуаций, когда определенные действия либо снижают работоспособность информационной системы, либо блокируют доступ к некоторым ее ресурсам?

Ответ:

 (1) угрозы нарушения конфиденциальности 

 (2) угрозы нарушения целостности 

 (3) угрозы нарушения доступности 


Упражнение 4:
Номер 1
Чем червь отличается от компьютерного вируса?

Ответ:

 (1) распространение червей санкционировано пользователем 

 (2) черви не размножаются 

 (3) черви размножаются, не заражая другие файлы 

 (4) червь – это код, который внедряется в существующие файлы, а компьютерный вирус – это файл 


Номер 2
Как называется вредоносная программа, которая обладает способностью к саморазмножению по каналам файлообменных пиринговых сетей?

Ответ:

 (1) Email-Worm 

 (2) P2P-Worm 

 (3) IM-Worm 

 (4) IRC-Worm 


Номер 3
Если по ICQ пришло сообщение, содержащие URL на файл с телом червя, то это…

Ответ:

 (1) Email-Worm 

 (2) P2P-Worm 

 (3) IM-Worm 

 (4) IRC-Worm 


Упражнение 5:
Номер 1
В чем заключается ключевое отличие троянских программ от вирусов и червей?

Ответ:

 (1) троянские программы выполняют только санкционированные пользователем действия 

 (2) троянские программы размножаются, не заражая другие файлы 

 (3) троянские программы выполняют несанкционированные пользователем действия 


Номер 2
Как называется вредоносная программа-троян, предназначенная для скрытого удаленного управления злоумышленником пораженного компьютера?

Ответ:

 (1) Backdoor  

 (2) Exploit  

 (3) Rootkit  

 (4) Trojan-Mailfinder 


Номер 3
Как называется вредоносная программа-троян, предназначенная для сокрытия в системе определенных объектов либо активности?

Ответ:

 (1) Backdoor  

 (2) Exploit  

 (3) Rootkit  

 (4) Trojan-Mailfinder 


Упражнение 6:
Номер 1
К каким типам удаленного воздействия по характеру воздействия и цели реализации относится несанкционированный анализ сетевого трафика без возможности модификации передаваемой информации?

Ответ:

 (1) пассивное воздействие; нарушение целостности информации 

 (2) активное воздействие; нарушение конфиденциальности информации 

 (3) пассивное воздействие; нарушение конфиденциальности информации 

 (4) активное воздействие; нарушение доступности информации 


Номер 2
К каким типам удаленного воздействия по характеру воздействия и цели реализации относится DOS-атака?

Ответ:

 (1) пассивное воздействие; нарушение целостности информации 

 (2) активное воздействие; нарушение конфиденциальности информации 

 (3) пассивное воздействие; нарушение конфиденциальности информации 

 (4) активное воздействие; нарушение доступности информации 


Номер 3
Какую атаку осуществляет злоумышленник, если он ждет от потенциального объекта атаки передачи ARP-запроса?

Ответ:

 (1) безусловная атака 

 (2) атака по запросу от атакуемого объекта 

 (3) атака по наступлению ожидаемого события на атакуемом объекте 


Упражнение 7:
Номер 1
Как называется программа-анализатор пакетов, которая используется для анализа сетевого трафика?

Ответ:

 (1) межсетевой экран 

 (2) сниффер 

 (3) троян 

 (4) сетевой червь 


Номер 2
Злоумышленник благодаря использованию ложных ARP-пакетов в сегменте Ethernet стал «человеком в середине» между двумя легитимными пользователями. Какую атаку он реализовал?

Ответ:

 (1) анализ сетевого трафика 

 (2) ложный объект сети 

 (3) отказ в обслуживании 


Номер 3
Благодаря чему стало возможным реализация атак типа «ложный объект сети»?

Ответ:

 (1) слишком большое количество узлов в сети Интернет привело к нехватке места в таблицах маршрутизации 

 (2) на клиентских машинах сети не установлено антивирусное программное обеспечение 

 (3) уязвимости, присущие протоколам различных уровней стека TCP/IP 

 (4) ограниченные возможности системных ресурсов конечных узлов сети 


Упражнение 8:
Номер 1
Как называется атака, направленная на исчерпание критичных системных ресурсов, что приводит к прекращению или нарушению функционирования системы и невозможности доступа к серверу удаленных пользователей?

Ответ:

 (1) анализ сетевого трафика 

 (2) ложный объект сети 

 (3) подмена доверенного объекта сети 

 (4) отказ в обслуживании 


Номер 2
Как называется атака, при которой атакующий передает сообщения от имени легального объекта сети?

Ответ:

 (1) анализ сетевого трафика 

 (2) подмена доверенного объекта сети 

 (3) отказ в обслуживании 


Номер 3
Как называется атака, заключающаяся в прослушивании канала связи с использованием специального программно-аппаратного устройства или программы-анализатора пакетов?

Ответ:

 (1) анализ сетевого трафика 

 (2) ложный объект сети 

 (3) подмена доверенного объекта сети 

 (4) отказ в обслуживании 


Упражнение 9:
Номер 1
На каком уровне модели OSI реализуется атака типа «анализ сетевого трафика»?

Ответ:

 (1) сетевой 

 (2) канальный 

 (3) транспортный 

 (4) прикладной 


Номер 2
На каких уровнях модели OSI реализуется подмена доверенного объекта?

Ответ:

 (1) сетевой 

 (2) канальный 

 (3) транспортный 

 (4) прикладной 


Номер 3
На каких уровнях модели OSI реализуется атака «Отказ в обслуживании»?

Ответ:

 (1) сетевой 

 (2) канальный 

 (3) транспортный 

 (4) прикладной 


Упражнение 10:
Номер 1
Что такое DDoS-атака?

Ответ:

 (1) атака с применением методов социальной инженерии 

 (2) распределенная атака типа «анализ сетевого трафика» 

 (3) распределенная атака типа «отказ в обслуживании» 

 (4) распределенная атака типа «подмена доверенного объекта сети» 


Номер 2
Злоумышленник послал на атакуемый сервер множество SYN-пакетов и не выслал на SYN-ACK пакеты ответы, в результате чего сервер потерял способность устанавливать новые соединения с легальными пользователями. Какая атака была реализована?

Ответ:

 (1) анализ сетевого трафика 

 (2) подмена доверенного объекта сети 

 (3) отказ в обслуживании 

 (4) фишинг 


Номер 3
К какому типу атак относится UDP-flood и ICMP-flood?

Ответ:

 (1) анализ сетевого трафика 

 (2) подмена доверенного объекта сети 

 (3) отказ в обслуживании 

 (4) фишинг 


Упражнение 11:
Номер 1
Как называется атака, при которой злоумышленник генерирует большое количество сообщений с разных источников для почтового сервера, чтобы реализовать ограничение
доступа (или полный отказ) к этому почтовому серверу?

Ответ:

 (1) UDP-flood 

 (2) ICMP-flood 

 (3) SYN-flood 

 (4) Mailbombing 


Номер 2
Как называется использование некомпетентности, непрофессионализма или небрежности персонала для получения доступа к информации?

Ответ:

 (1) нелегитимная инженерия 

 (2) социальная инженерия 

 (3) культурная инженерия 

 (4) профессиональная инженерия 


Номер 3
Николай получил поддельное письмо от электронной платежной системы с просьбой проверить последние платежи. Ссылка в письме вела сайт, похожий на официальный сайт платежной системы. Какой атаке подвергся Николай?

Ответ:

 (1) анализ сетевого трафика 

 (2) подмена доверенного объекта сети 

 (3) отказ в обслуживании 

 (4) фишинг 


Упражнение 12:
Номер 1
Для чего применяется экранирование помещений и дополнительное заземление объектов защиты?

Ответ:

 (1) для увеличения уровня побочных электромагнитных излучений 

 (2) для уменьшения уровня побочных электромагнитных излучений 

 (3) для обеспечения бесперебойного питания объектов защиты 

 (4) для исключения внедрения злоумышленников во внутренние сегменты сети 


Номер 2
Какое требование к системе защиты информации предполагает организацию единого управления по обеспечению защиты информации?

Ответ:

 (1) адекватность 

 (2) непрерывность 

 (3) централизованность 

 (4) универсальность 


Номер 3
Какое требование к системе защиты информации предполагает то, что методы защиты должны обеспечивать возможность перекрытия канала утечки информации, независимо от  его вида и места появления?

Ответ:

 (1) адекватность 

 (2) непрерывность 

 (3) централизованность 

 (4) универсальность 




Главная / Сетевые технологии / Технологии защиты информации в компьютерных сетях / Тест 1