Главная / Безопасность /
Безопасность сетей / Тест 2
Безопасность сетей - тест 2
Упражнение 1:
Номер 1
К основным категориям атак относятся:
Ответ:
 (1) атаки доступа 
 (2) атаки на отказ от обязательств 
 (3) атаки трансформации 
Номер 2
К основным категориям атак относятся:
Ответ:
 (1) атаки модификации 
 (2) атаки на отказ от обязательств 
 (3) атаки прохода 
Номер 3
К основным категориям атак относятся:
Ответ:
 (1) атаки на отказ в обслуживании 
 (2) атаки прохода 
 (3) атаки трансформации 
Упражнение 2:
Номер 1
Атака доступа - это:
Ответ:
 (1) попытка получения злоумышленником информации, для просмотра которой у него нет разрешений 
 (2) попытка неправомочного изменения информации 
 (3) атака, запрещающая легальному пользователю использование системы, информации или возможностей компьютеров 
 (4) попытка дать неверную информацию о реальном событии или транзакции 
Номер 2
Атака доступа направлена на:
Ответ:
 (1) уничтожение информации 
 (2) уничтожение компьютера 
 (3) нарушение конфиденциальности информации 
Номер 3
Где возможна атака доступа?
Ответ:
 (1) только в сети интернет 
 (2) только в локальных сетях 
 (3) везде где существует информация и средства ее передачи 
Упражнение 3:
Номер 1
Подсматривание - это:
Ответ:
 (1) просмотр файлов и документов для поиска информации 
 (2) получение информации из чужого разговора 
 (3) захват информации в процессе ее передачи 
Номер 2
Подслушивание - это:
Ответ:
 (1) просмотр файлов и документов для поиска информации 
 (2) получение информации из чужого разговора 
 (3) захват информации в процессе ее передачи 
Упражнение 4:
Номер 1
Атака модификации – это:
Ответ:
 (1) попытка получения злоумышленником информации, для просмотра которой у него нет разрешений 
 (2) попытка неправомочного изменения информации 
 (3) атака, запрещающая легальному пользователю использование системы, информации или возможностей компьютеров 
 (4) попытка дать неверную информацию о реальном событии или транзакции 
Номер 2
Какие разновидности атак модификации существуют?
Ответ:
 (1) замена 
 (2) удаление 
 (3) добавление 
 (4) перемещение 
 (5) копирование 
Номер 3
Где возможна атака модификации?
Ответ:
 (1) только в сети интернет 
 (2) только в локальных сетях 
 (3) везде где существует информация и средства ее передачи 
Упражнение 5:
Номер 1
Атака на отказ в обслуживании – это:
Ответ:
 (1) попытка получения злоумышленником информации, для просмотра которой у него нет разрешений 
 (2) попытка неправомочного изменения информации 
 (3) атака, запрещающая легальному пользователю использование системы, информации или возможностей компьютеров 
 (4) попытка дать неверную информацию о реальном событии или транзакции 
Номер 2
Атака на отказ в доступе к системе направлена на:
Ответ:
 (1) вывод из строя компьютерной системы 
 (2) блокирование каналов связи 
 (3) уничтожение информации 
 (4) приложения обработки информации 
Номер 3
Атака на отказ в доступе к информации направлена на:
Ответ:
 (1) блокирование информации 
 (2) блокирование каналов связи 
 (3) уничтожение информации 
 (4) приложения обработки информации 
Упражнение 6:
Номер 1
Атака на отказ от обязательств – это:
Ответ:
 (1) попытка получения злоумышленником информации, для просмотра которой у него нет разрешений 
 (2) попытка неправомочного изменения информации 
 (3) атака, запрещающая легальному пользователю использование системы, информации или возможностей компьютеров 
 (4) попытка дать неверную информацию о реальном событии или транзакции 
Номер 2
Выполнение действий от имени другого пользователя называется:
Ответ:
 (1) отрицание события 
 (2) маскарад 
 (3) скрытие 
Номер 3
Отказ от факта совершения операции - это:
Ответ:
 (1) отрицание события 
 (2) маскарад 
 (3) скрытие 
Упражнение 7:
Номер 1
Какие из этих видов атак относятся к атакам доступа?
Ответ:
 (1) подсматривание 
 (2) подслушивание 
 (3) замена 
Номер 2
Какой из этих видов атак не относится к атакам модификации?
Ответ:
 (1) замена 
 (2) подслушивание 
 (3) добавление 
 (4) удаление 
Номер 3
Какие из этих видов атак относятся к атакам на отказ в обслуживании?
Ответ:
 (1) отказ в доступе к информации 
 (2) отказ в доступе к приложениям 
 (3) подслушивание 
 (4) добавление 
Упражнение 8:
Номер 1
Какой из этих видов атак относится к атаке на отказ от обязательств?
Ответ:
 (1) маскарад 
 (2) DoS-атаки против Интернета 
 (3) отрицание события 
Номер 2
Какой из этих видов атак относится к атаке на отказ от обязательств?
Ответ:
 (1) замена 
 (2) подслушивание 
 (3) удаление 
 (4) ни одна из выше перечисленных 
Номер 3
От чего зависит сложность организации атаки на отказ от обязательств?
Ответ:
 (1) от мер предосторожности, принятых в организации 
 (2) от стабильности работы системы 
 (3) от качества канала связи 
Упражнение 9:
Номер 1
В каком случае проще осуществить атаку на отказ от обязательств?
Ответ:
 (1) в случае бумажных документов 
 (2) когда информация передается в электронном виде 
 (3) в обоих случаях сложность одинакова 
Номер 2
Какой способ проведения DoS-атаки на канал связи является самым простым с точки зрения его осуществления?
Ответ:
 (1) посылка большого объема трафика через атакуемый канал 
 (2) перерезание кабеля 
 (3) организовать атаку указанными способами одинакового сложно 
Номер 3
Где может храниться информация в электронном виде?
Ответ:
 (1) на рабочих станциях 
 (2) на серверах 
 (3) на бумажных носителях