игра брюс 2048
Главная / Безопасность / Безопасность сетей / Тест 2

Безопасность сетей - тест 2

Упражнение 1:
Номер 1
К основным категориям атак относятся:

Ответ:

 (1) атаки доступа 

 (2) атаки на отказ от обязательств 

 (3) атаки трансформации 


Номер 2
К основным категориям атак относятся:

Ответ:

 (1) атаки модификации 

 (2) атаки на отказ от обязательств 

 (3) атаки прохода 


Номер 3
К основным категориям атак относятся:

Ответ:

 (1) атаки на отказ в обслуживании 

 (2) атаки прохода 

 (3) атаки трансформации 


Упражнение 2:
Номер 1
Атака доступа - это:

Ответ:

 (1) попытка получения злоумышленником информации, для просмотра которой у него нет разрешений 

 (2) попытка неправомочного изменения информации 

 (3) атака, запрещающая легальному пользователю использование системы, информации или возможностей компьютеров 

 (4) попытка дать неверную информацию о реальном событии или транзакции 


Номер 2
Атака доступа направлена на:

Ответ:

 (1) уничтожение информации 

 (2) уничтожение компьютера 

 (3) нарушение конфиденциальности информации 


Номер 3
Где возможна атака доступа?

Ответ:

 (1) только в сети интернет 

 (2) только в локальных сетях 

 (3) везде где существует информация и средства ее передачи 


Упражнение 3:
Номер 1
Подсматривание - это:

Ответ:

 (1) просмотр файлов и документов для поиска информации 

 (2) получение информации из чужого разговора 

 (3) захват информации в процессе ее передачи 


Номер 2
Подслушивание - это:

Ответ:

 (1) просмотр файлов и документов для поиска информации 

 (2) получение информации из чужого разговора 

 (3) захват информации в процессе ее передачи 


Упражнение 4:
Номер 1
Атака модификации – это:

Ответ:

 (1) попытка получения злоумышленником информации, для просмотра которой у него нет разрешений 

 (2) попытка неправомочного изменения информации 

 (3) атака, запрещающая легальному пользователю использование системы, информации или возможностей компьютеров 

 (4) попытка дать неверную информацию о реальном событии или транзакции 


Номер 2
Какие разновидности атак модификации существуют?

Ответ:

 (1) замена 

 (2) удаление 

 (3) добавление 

 (4) перемещение 

 (5) копирование 


Номер 3
Где возможна атака модификации?

Ответ:

 (1) только в сети интернет 

 (2) только в локальных сетях 

 (3) везде где существует информация и средства ее передачи 


Упражнение 5:
Номер 1
Атака на отказ в обслуживании – это:

Ответ:

 (1) попытка получения злоумышленником информации, для просмотра которой у него нет разрешений 

 (2) попытка неправомочного изменения информации 

 (3) атака, запрещающая легальному пользователю использование системы, информации или возможностей компьютеров 

 (4) попытка дать неверную информацию о реальном событии или транзакции 


Номер 2
Атака на отказ в доступе к системе направлена на:

Ответ:

 (1) вывод из строя компьютерной системы 

 (2) блокирование каналов связи 

 (3) уничтожение информации 

 (4) приложения обработки информации 


Номер 3
Атака на отказ в доступе к информации направлена на:

Ответ:

 (1) блокирование информации 

 (2) блокирование каналов связи 

 (3) уничтожение информации 

 (4) приложения обработки информации 


Упражнение 6:
Номер 1
Атака на отказ от обязательств – это:

Ответ:

 (1) попытка получения злоумышленником информации, для просмотра которой у него нет разрешений 

 (2) попытка неправомочного изменения информации 

 (3) атака, запрещающая легальному пользователю использование системы, информации или возможностей компьютеров 

 (4) попытка дать неверную информацию о реальном событии или транзакции 


Номер 2
Выполнение действий от имени другого пользователя называется:

Ответ:

 (1) отрицание события 

 (2) маскарад 

 (3) скрытие 


Номер 3
Отказ от факта совершения операции - это:

Ответ:

 (1) отрицание события 

 (2) маскарад 

 (3) скрытие 


Упражнение 7:
Номер 1
Какие из этих видов атак относятся к атакам доступа?

Ответ:

 (1) подсматривание 

 (2) подслушивание 

 (3) замена 


Номер 2
Какой из этих видов атак не относится к атакам модификации?

Ответ:

 (1) замена 

 (2) подслушивание 

 (3) добавление 

 (4) удаление 


Номер 3
Какие из этих видов атак относятся к атакам на отказ в обслуживании?

Ответ:

 (1) отказ в доступе к информации 

 (2) отказ в доступе к приложениям 

 (3) подслушивание 

 (4) добавление 


Упражнение 8:
Номер 1
Какой из этих видов атак относится к атаке на отказ от обязательств?

Ответ:

 (1) маскарад 

 (2) DoS-атаки против Интернета 

 (3) отрицание события 


Номер 2
Какой из этих видов атак относится к атаке на отказ от обязательств?

Ответ:

 (1) замена 

 (2) подслушивание 

 (3) удаление 

 (4) ни одна из выше перечисленных 


Номер 3
От чего зависит сложность организации атаки на отказ от обязательств?

Ответ:

 (1) от мер предосторожности, принятых в организации 

 (2) от стабильности работы системы 

 (3) от качества канала связи 


Упражнение 9:
Номер 1
В каком случае проще осуществить атаку на отказ от обязательств?

Ответ:

 (1) в случае бумажных документов 

 (2) когда информация передается в электронном виде 

 (3) в обоих случаях сложность одинакова 


Номер 2
Какой способ проведения DoS-атаки на канал связи является самым простым с точки зрения его осуществления?

Ответ:

 (1) посылка большого объема трафика через атакуемый канал 

 (2) перерезание кабеля 

 (3) организовать атаку указанными способами одинакового сложно 


Номер 3
Где может храниться информация в электронном виде?

Ответ:

 (1) на рабочих станциях 

 (2) на серверах 

 (3) на бумажных носителях 




Главная / Безопасность / Безопасность сетей / Тест 2