игра брюс 2048
Главная / Безопасность / Безопасность сетей / Тест 3

Безопасность сетей - тест 3

Упражнение 1:
Номер 1
К основным видам мотивации хакеров можно отнести:

Ответ:

 (1) привлечение внимания 

 (2) алчность 

 (3) развитие средств информационной безопасности 


Номер 2
К основным видам мотивации хакеров можно отнести:

Ответ:

 (1) алчность 

 (2) злой умысел 

 (3) борьба за права человека 


Упражнение 2:
Номер 1
Назовите основную причину низкой надежности парольной защиты:

Ответ:

 (1) человеческий фактор 

 (2) неразвитое программное обеспечение 

 (3) большое количество "черных ходов" в программном обеспечении 


Номер 2
Наиболее общий способ проникновения в систему:

Ответ:

 (1) слабые пароли 

 (2) дефекты программирования 

 (3) переполнение буфера 


Номер 3
Какой из перечисленных паролей наиболее надежен?

Ответ:

 (1) директор 

 (2) й2ц3у4к5 

 (3) безопасность 

 (4) аО4тг7й6 


Упражнение 3:
Номер 1
Наиболее надежный способ аутентификации:

Ответ:

 (1) парольная защита 

 (2) смарт-карты 

 (3) биометрические методы 


Номер 2
Какие методы используют хакеры при проведении социального инжиниринга?

Ответ:

 (1) умение вести телефонную беседу 

 (2) подбор паролей методом перебора 

 (3) скрытое сканирование портов 


Номер 3
Если логин сотрудника компании ivanovVV, то использование какого пароля не допустимо?

Ответ:

 (1) ivanovVV 

 (2) й2ц3у4к5 

 (3) безопасность 

 (4) аО4тг7й6 


Упражнение 4:
Номер 1
Лучший способ борьбы с социальным инжинирингом:

Ответ:

 (1) обеспечение физической защиты и контроля доступа 

 (2) информирование служащих 

 (3) использование сертифицированного программного обеспечения 


Номер 2
Получение несанкционированного доступа к информации или к системе без применения технических средств называется:

Ответ:

 (1) социальный инжиниринг 

 (2) скрытое сканирование 

 (3) получение информации из открытых источников 


Номер 3
Какие методы используют хакеры при проведении социального инжиниринга?

Ответ:

 (1) умение вести телефонную беседу 

 (2) использование источников открытой информации 

 (3) открытый грабеж 

 (4) подбор паролей методом перебора 

 (5) скрытое сканирование портов 


Упражнение 5:
Номер 1
Какую из возможных угроз для безопасности системы труднее всего обнаружить?

Ответ:

 (1) слабые пароли 

 (2) ошибки конфигурации 

 (3) переполнение буфера 


Номер 2
Переполнение буфера опасно тем, что:

Ответ:

 (1) позволяет хакерам выполнить практически любую команду в системе, являющейся целью атаки 

 (2) его не возможно обнаружить в результате исследования исходного кода программы 

 (3) ограничивает доступ к удаленной системе 


Номер 3
 Почему возникает переполнение буфера?

Ответ:

 (1) из-за ошибки в приложении, когда пользовательские данные копируются в одну и ту же переменную без проверки объема этих данных перед выполнением операции 

 (2) из-за отсутствия реальной возможности обнаружения переполнения буфера в результате исследования исходного кода программы 

 (3) из-за технических особенностей большинства операционных систем 


Упражнение 6:
Номер 2
Какие из этих описаний характеризует централизованные DoS-атаки?

Ответ:

 (1) это злонамеренные действия, выполняемые для запрещения легальному пользователю доступа к системе, сети, приложению или информации 

 (2) для осуществления атаки система-отправитель посылает огромное количество TCP SYN-пакетов (пакетов с синхронизирующими символами) к системе-получателю, игнорируя ACK-пакеты, добиваясь переполнения буфера очереди соединений 

 (3) в осуществлении атаки участвует большое количество систем, которыми управляет одна главная система и один хакер. Выход системы из строя достигается путем огромного объема передаваемых данных 


Номер 3
Какие из этих описаний характеризует распределенные DoS-атаки?

Ответ:

 (1) это злонамеренные действия, выполняемые для запрещения легальному пользователю доступа к системе, сети, приложению или информации 

 (2) для осуществления атаки система-отправитель посылает огромное количество TCP SYN-пакетов (пакетов с синхронизирующими символами) к системе-получателю, игнорируя ACK-пакеты, добиваясь переполнения буфера очереди соединений 

 (3) в осуществлении атаки участвует большое количество систем, которыми управляет одна главная система и один хакер. Выход системы из строя достигается путем огромного объема передаваемых данных 


Упражнение 7:
Номер 1
Выберите верное утверждение:

Ответ:

 (1) прослушивание (снифинг) работают только в сетях с разделяемой пропускной способностью с сетевыми концентраторами – хабами; использование коммутаторов обеспечивает достаточно надежную защиту от прослушивания 

 (2) прослушивание (снифинг) хорошо работают в сетях с разделяемой пропускной способностью с сетевыми концентраторами – хабами; использование коммутаторов снижает эффективность снифинга 

 (3) прослушивание (снифинг) работают только в сетях с коммутируемой средой, использующей коммутаторы; использование концентраторов исключает возможность снифинга 


Номер 2
Для прослушивания трафика в коммутируемой среде хакер должен:

Ответ:

 (1) "убедить" коммутатор в том, что трафик, представляющий интерес, должен быть направлен к сниферу 

 (2) заставить коммутатор отправлять весь трафик ко всем портам 

 (3) организовать на коммутатор DoS-атаку 


Номер 3
Хакеры используют для перенаправления трафика:

Ответ:

 (1) ARP-спуфинг 

 (2) дублирование MAC-адресов 

 (3) имитация доменного имени 

 (4) подмену IP-адреса 


Упражнение 8:
Номер 1
Для выполнения каких атак хакер должен установить приложения на локальном компьютере?

Ответ:

 (1) ARP-спуфинг 

 (2) MAC-флудинг 

 (3) подмена IP-адреса 


Номер 2
Какие из перечисленных служб наиболее уязвимы для атаки с изменением IP-адреса?

Ответ:

 (1) веб-службы 

 (2) электронная почта 

 (3) rlogin 

 (4) rsh 


Номер 3
Хакеры используют для перенаправления трафика:

Ответ:

 (1) ARP-спуфинг 

 (2) дублирование MAC-адресов 

 (3) подмену IP-адреса 


Упражнение 9:
Номер 1
Какой тип атаки был использован Кевином Митником для проникновения в Центр суперкомпьютеров в Сан-Диего?

Ответ:

 (1) имитация IP-адреса 

 (2) перенаправление трафика 

 (3) переполнение буфера 


Номер 2
Какие типы программ относятся к вредоносным?

Ответ:

 (1) вирусы 

 (2) троянские кони 

 (3) черви 

 (4) системные службы 

 (5) операционные системы 


Упражнение 10:
Номер 1
Троянский конь – это:

Ответ:

 (1) программный код, внедряющийся в исполняемый код других программ и активизирующийся при их запуске 

 (2) законченная и независимая программа, которая разработана для выполнения вредоносных действий под видом полезной и интересной программы: 

 (3) это самораспространяющаяся и самовоспроизводящаяся программа, которая «переползает» от системы к системе без всякой помощи со стороны жертвы 


Номер 2
Компьютерный червь – это:

Ответ:

 (1) программный код, внедряющийся в исполняемый код других программ и активизирующийся при их запуске 

 (2) законченная и независимая программа, которая разработана для выполнения вредоносных действий под видом полезной и интересной программы: 

 (3) это самораспространяющаяся и самовоспроизводящаяся программа, которая «переползает» от системы к системе без всякой помощи со стороны жертвы 


Номер 3
 Какая часть предварительного исследования является наиболее опасной для хакера при подготовке направленной атаки?

Ответ:

 (1) развернутая отправка пинг-пакетов 

 (2) скрытое сканирование портов 

 (3) сканирование уязвимых мест 


Упражнение 11:
Номер 1
Примером компьютерного вируса является:

Ответ:

 (1) Michelangelo 

 (2) макровирус Мелисса 

 (3) ILOVEYOU 

 (4) Slapper 


Номер 2
Примером "троянского коня" является:

Ответ:

 (1) Michelangelo 

 (2) макровирус Мелисса 

 (3) ILOVEYOU 

 (4) Slapper 


Номер 3
Примером компьютерного червя является:

Ответ:

 (1) Michelangelo 

 (2) макровирус Мелисса 

 (3) ILOVEYOU 

 (4) Slapper 




Главная / Безопасность / Безопасность сетей / Тест 3