Главная / Безопасность /
Безопасность сетей / Тест 3
Безопасность сетей - тест 3
Упражнение 1:
Номер 1
К основным видам мотивации хакеров можно отнести:
Ответ:
 (1) привлечение внимания 
 (2) алчность 
 (3) развитие средств информационной безопасности 
Номер 2
К основным видам мотивации хакеров можно отнести:
Ответ:
 (1) алчность 
 (2) злой умысел 
 (3) борьба за права человека 
Упражнение 2:
Номер 1
Назовите основную причину низкой надежности парольной защиты:
Ответ:
 (1) человеческий фактор 
 (2) неразвитое программное обеспечение 
 (3) большое количество "черных ходов" в программном обеспечении 
Номер 2
Наиболее общий способ проникновения в систему:
Ответ:
 (1) слабые пароли 
 (2) дефекты программирования 
 (3) переполнение буфера 
Номер 3
Какой из перечисленных паролей наиболее надежен?
Ответ:
 (1) директор 
 (2) й2ц3у4к5 
 (3) безопасность 
 (4) аО4тг7й6 
Упражнение 3:
Номер 1
Наиболее надежный способ аутентификации:
Ответ:
 (1) парольная защита 
 (2) смарт-карты 
 (3) биометрические методы 
Номер 2
Какие методы используют хакеры при проведении социального инжиниринга?
Ответ:
 (1) умение вести телефонную беседу 
 (2) подбор паролей методом перебора 
 (3) скрытое сканирование портов 
Номер 3
Если логин сотрудника компании ivanovVV, то использование какого пароля не допустимо?
Ответ:
 (1) ivanovVV 
 (2) й2ц3у4к5 
 (3) безопасность 
 (4) аО4тг7й6 
Упражнение 4:
Номер 1
Лучший способ борьбы с социальным инжинирингом:
Ответ:
 (1) обеспечение физической защиты и контроля доступа 
 (2) информирование служащих 
 (3) использование сертифицированного программного обеспечения 
Номер 2
Получение несанкционированного доступа к информации или к системе без применения технических средств называется:
Ответ:
 (1) социальный инжиниринг 
 (2) скрытое сканирование 
 (3) получение информации из открытых источников 
Номер 3
Какие методы используют хакеры при проведении социального инжиниринга?
Ответ:
 (1) умение вести телефонную беседу 
 (2) использование источников открытой информации 
 (3) открытый грабеж 
 (4) подбор паролей методом перебора 
 (5) скрытое сканирование портов 
Упражнение 5:
Номер 1
Какую из возможных угроз для безопасности системы труднее всего обнаружить?
Ответ:
 (1) слабые пароли 
 (2) ошибки конфигурации 
 (3) переполнение буфера 
Номер 2
Переполнение буфера опасно тем, что:
Ответ:
 (1) позволяет хакерам выполнить практически любую команду в системе, являющейся целью атаки 
 (2) его не возможно обнаружить в результате исследования исходного кода программы 
 (3) ограничивает доступ к удаленной системе 
Номер 3
Почему возникает переполнение буфера?
Ответ:
 (1) из-за ошибки в приложении, когда пользовательские данные копируются в одну и ту же переменную без проверки объема этих данных перед выполнением операции 
 (2) из-за отсутствия реальной возможности обнаружения переполнения буфера в результате исследования исходного кода программы 
 (3) из-за технических особенностей большинства операционных систем 
Упражнение 6:
Номер 2
Какие из этих описаний характеризует централизованные DoS-атаки?
Ответ:
 (1) это злонамеренные действия, выполняемые для запрещения легальному пользователю доступа к системе, сети, приложению или информации 
 (2) для осуществления атаки система-отправитель посылает огромное количество TCP SYN-пакетов (пакетов с синхронизирующими символами) к системе-получателю, игнорируя ACK-пакеты, добиваясь переполнения буфера очереди соединений 
 (3) в осуществлении атаки участвует большое количество систем, которыми управляет одна главная система и один хакер. Выход системы из строя достигается путем огромного объема передаваемых данных 
Номер 3
Какие из этих описаний характеризует распределенные DoS-атаки?
Ответ:
 (1) это злонамеренные действия, выполняемые для запрещения легальному пользователю доступа к системе, сети, приложению или информации 
 (2) для осуществления атаки система-отправитель посылает огромное количество TCP SYN-пакетов (пакетов с синхронизирующими символами) к системе-получателю, игнорируя ACK-пакеты, добиваясь переполнения буфера очереди соединений 
 (3) в осуществлении атаки участвует большое количество систем, которыми управляет одна главная система и один хакер. Выход системы из строя достигается путем огромного объема передаваемых данных 
Упражнение 7:
Номер 1
Выберите верное утверждение:
Ответ:
 (1) прослушивание (снифинг) работают только в сетях с разделяемой пропускной способностью с сетевыми концентраторами – хабами; использование коммутаторов обеспечивает достаточно надежную защиту от прослушивания 
 (2) прослушивание (снифинг) хорошо работают в сетях с разделяемой пропускной способностью с сетевыми концентраторами – хабами; использование коммутаторов снижает эффективность снифинга 
 (3) прослушивание (снифинг) работают только в сетях с коммутируемой средой, использующей коммутаторы; использование концентраторов исключает возможность снифинга 
Номер 2
Для прослушивания трафика в коммутируемой среде хакер должен:
Ответ:
 (1) "убедить" коммутатор в том, что трафик, представляющий интерес, должен быть направлен к сниферу 
 (2) заставить коммутатор отправлять весь трафик ко всем портам 
 (3) организовать на коммутатор DoS-атаку 
Номер 3
Хакеры используют для перенаправления трафика:
Ответ:
 (1) ARP-спуфинг 
 (2) дублирование MAC-адресов 
 (3) имитация доменного имени 
 (4) подмену IP-адреса 
Упражнение 8:
Номер 1
Для выполнения каких атак хакер должен установить приложения на локальном компьютере?
Ответ:
 (1) ARP-спуфинг 
 (2) MAC-флудинг 
 (3) подмена IP-адреса 
Номер 2
Какие из перечисленных служб наиболее уязвимы для атаки с изменением IP-адреса?
Ответ:
 (1) веб-службы 
 (2) электронная почта 
 (3) rlogin 
 (4) rsh 
Номер 3
Хакеры используют для перенаправления трафика:
Ответ:
 (1) ARP-спуфинг 
 (2) дублирование MAC-адресов 
 (3) подмену IP-адреса 
Упражнение 9:
Номер 1
Какой тип атаки был использован Кевином Митником для проникновения в Центр суперкомпьютеров в Сан-Диего?
Ответ:
 (1) имитация IP-адреса 
 (2) перенаправление трафика 
 (3) переполнение буфера 
Номер 2
Какие типы программ относятся к вредоносным?
Ответ:
 (1) вирусы 
 (2) троянские кони 
 (3) черви 
 (4) системные службы 
 (5) операционные системы 
Упражнение 10:
Номер 1
Троянский конь – это:
Ответ:
 (1) программный код, внедряющийся в исполняемый код других программ и активизирующийся при их запуске 
 (2) законченная и независимая программа, которая разработана для выполнения вредоносных действий под видом полезной и интересной программы: 
 (3) это самораспространяющаяся и самовоспроизводящаяся программа, которая «переползает» от системы к системе без всякой помощи со стороны жертвы 
Номер 2
Компьютерный червь – это:
Ответ:
 (1) программный код, внедряющийся в исполняемый код других программ и активизирующийся при их запуске 
 (2) законченная и независимая программа, которая разработана для выполнения вредоносных действий под видом полезной и интересной программы: 
 (3) это самораспространяющаяся и самовоспроизводящаяся программа, которая «переползает» от системы к системе без всякой помощи со стороны жертвы 
Номер 3
Какая часть предварительного исследования является наиболее опасной для хакера при подготовке направленной атаки?
Ответ:
 (1) развернутая отправка пинг-пакетов 
 (2) скрытое сканирование портов 
 (3) сканирование уязвимых мест 
Упражнение 11:
Номер 1
Примером компьютерного вируса является:
Ответ:
 (1) Michelangelo 
 (2) макровирус Мелисса 
 (3) ILOVEYOU 
 (4) Slapper 
Номер 2
Примером "троянского коня" является:
Ответ:
 (1) Michelangelo 
 (2) макровирус Мелисса 
 (3) ILOVEYOU 
 (4) Slapper 
Номер 3
Примером компьютерного червя является:
Ответ:
 (1) Michelangelo 
 (2) макровирус Мелисса 
 (3) ILOVEYOU 
 (4) Slapper