игра брюс 2048
Главная / Интернет-технологии / Безопасность IIS / Тест 1

Безопасность IIS - тест 1

Упражнение 1:
Номер 1
Согласно сведениям ФБР администраторы безопасности часто не замечают, что компьютерное преступление совершается:

Ответ:

 (1) сотрудниками конкурирующей организации 

 (2) сотрудниками организации 

 (3) сотрудниками организации-партнера 


Номер 2
Атаки, влияющие на доступность и надежность сайта, называются:

Ответ:

 (1) Denial of Service 

 (2) атаками на отказ в обслуживании 

 (3) DoS 

 (4) DsO 

 (5) Down Service 


Номер 3
Действия, нарушающие функционирование части автоматизированной информационной системы в соответствии с определенной целью - это:

Ответ:

 (1) отказ в обслуживании 

 (2) хакерство 

 (3) крекинг 

 (4) социальный инжиниринг 


Упражнение 2:
Номер 1
Несанкционированное использование, попытки обмана или обхода систем безопасности компьютерной информационной системы или сети - это:

Ответ:

 (1) Hacking 

 (2) Denial of Service 

 (3) Cracking 

 (4) Engineering 


Номер 2
Акт проникновения в компьютерную систему или сеть - это:

Ответ:

 (1) социальный инжиниринг 

 (2) физическая атака 

 (3) крекинг 

 (4) хакерство 


Номер 3
Термин, описывающий данный тип атаки, он основан на управлении личностью человека для достижения своей цели:

Ответ:

 (1) Cracking 

 (2) Hacking 

 (3) Denial of Service 

 (4) Physical attack 

 (5) Social engineering 


Упражнение 3:
Номер 1
Эффективной DoS-атакой является:

Ответ:

 (1) отсоединение источника питания системы 

 (2) получение конфиденциальных данных от пользователей под видом службы технической поддержки 

 (3) разрыв линий коммуникации 


Номер 2
Сущность защиты от социальных и физических атак заключается в следующем:

Ответ:

 (1) размещение компьютеров в безопасных местах 

 (2) использование камер видеонаблюдения 

 (3) обучение пользователей 

 (4) разработка политики безопасности 


Номер 3
Червь Red Code появился в:

Ответ:

 (1) Японии 

 (2) Китае 

 (3) Бразилии 

 (4) России 

 (5) Индии 


Упражнение 4:
Номер 1
Похититель сотен тысяч номеров кредитных карт из CD Universe действовал в:

Ответ:

 (1) Китае 

 (2) Бразилии 

 (3) Польше 

 (4) России 


Номер 2
Вирус Мелисса распространен хакером из:

Ответ:

 (1) Токио 

 (2) Пекина 

 (3) Нью-Джерси 

 (4) Кракова 


Номер 3
Мотивами хакеров являются:

Ответ:

 (1) любопытство 

 (2) желание заявить о себе 

 (3) высказывание своего политического мнения 

 (4) уклонение от финансовой ответственности 

 (5) жадность 

 (6) "невинное" озорство 


Упражнение 5:
Номер 1
Обеспечение безопасности включает в себя следующие основные задачи:

Ответ:

 (1) предотвращение 

 (2) обнаружение 

 (3) реагирование 


Номер 2
Какая из задач обеспечения безопасности предполагает создание защитных процедур и защищенной веб-среды:

Ответ:

 (1) обнаружение 

 (2) реагирование 

 (3) предотвращение 

 (4) обеспечение 


Номер 3
Какая из задач обеспечения безопасности предполагает отслеживание действий, выполняемых в интернете, для немедленного выявления изменений в событиях, связанных с безопасностью:

Ответ:

 (1) обеспечение 

 (2) предотвращение 

 (3) обнаружение 

 (4) реагирование 

 (5) наблюдение 


Упражнение 6:
Номер 1
Перегрузку сетевых экранов или серверов для замедления их работы или полной остановки из-за обработки огромного количества информации предполагает следующий тип атаки:

Ответ:

 (1) Флудинг узлов, маршрутизаторов или сетевых экранов 

 (2) Сниффинг 

 (3) Спуфинг 

 (4) Взлом таблиц маршрутизаторов 

 (5) Маскарад 


Номер 2
К атакам на серверы можно отнести:

Ответ:

 (1) взлом учетных записей и паролей операционной системы 

 (2) переполнение буфера 

 (3) расшифровка URL 

 (4) маскарад 

 (5) захват 


Номер 3
Разновидность подмены пользователя, основанная на имитации его поведения - это:

Ответ:

 (1) захват 

 (2) сниффинг 

 (3) аннулирование транзакции 

 (4) флудинг 

 (5) маскарад 


Упражнение 7:
Номер 1
"Похищение" соединения пользователя после его легального входа в систему - это:

Ответ:

 (1) расшифровка URL 

 (2) захват 

 (3) переполнение буфера 

 (4) маскарад 


Номер 2
К атакам на содержимое и информацию можно отнести:

Ответ:

 (1) повреждение отображаемого на веб-сайте содержимого 

 (2) нарушение конфиденциальности 

 (3) удаление файлов 

 (4) мошенничество 


Номер 3
Получение доступа к веб-содержимому с его последующим изменением и повреждением - это следующий тип атаки:

Ответ:

 (1) мошенничество 

 (2) удаление файлов 

 (3) повреждение отображаемого на веб-сайте содержимого 

 (4) нарушение конфиденциальности 

 (5) аннулирование транзакции 


Упражнение 8:
Номер 1
К атакам на финансовые средства можно отнести:

Ответ:

 (1) мошенничество 

 (2) сниффинг 

 (3) аннулирование транзакции 

 (4) спуфинг 


Номер 2
Получение несанкционированного доступа к системе и удаление записи о подтверждении коммерческой транзакции - это следующий тип атаки:

Ответ:

 (1) захват 

 (2) переполнение буфера 

 (3) повреждение отображаемого на веб-сайте содержимого 

 (4) аннулирование транзакции 


Номер 3
Проникновение посредством незаконной аутентификации в одной учетной записи для перемещения финансовых средств в другую учетную запись - это следующий тип атаки:

Ответ:

 (1) маскарад 

 (2) мошенничество 

 (3) взлом таблиц маршрутизаторов 

 (4) аннулирование транзакции 


Упражнение 9:
Номер 1
Они защищают внутренние ресурсы, маскируя реальные IP-адреса компьютеров и блокируя попытки доступа к сети, инициированные извне, если только внешний пользователь не является законным и авторизованным сотрудником организации:

Ответ:

 (1) сетевые экраны 

 (2) firewalls 

 (3) брандмауэры 

 (4) маршрутизаторы 


Номер 2
Ни одна организация, обладающая большими информационными ресурсами, не обеспечит безопасность своей сети без:

Ответ:

 (1) применения политики безопасности 

 (2) профилактических процедур 

 (3) контрольных таблиц 


Номер 3
Многие хакеры:

Ответ:

 (1) осуществляют расширенные исследования 

 (2) занимаются самообучением 

 (3) экспериментируют с известными дефектами в популярных компьютерных программах 

 (4) открывают в них новые "бреши" в популярных компьютерных программах 


Упражнение 10:
Номер 1
Серьезные взломщики распространяют свои знания среди менее опытных хакеров, следующим образом:

Ответ:

 (1) публикуя в интернете статьи 

 (2) сообщения в новостях 

 (3) сообщения в технических форумах и конференциях 

 (4) передавая информацию "из уст в уста" 


Номер 2
Для инструментов взлома верны следующие утверждения:

Ответ:

 (1) автоматически находят доступные компьютеры 

 (2) взламывают пароли 

 (3) прослушивают сетевые пакеты 

 (4) используют известные уязвимые места 


Номер 3
Атаки направленные не на конкретную организацию, а на большое число потенциальных жертв - это:

Ответ:

 (1) атаки широкого диапазона действия 

 (2) универсальные атаки 

 (3) атаки узкого диапазона действия 


Упражнение 11:
Номер 1
При универсальном подходе хакер начинает атаку:

Ответ:

 (1) с выполнения тестового опроса (ping) 

 (2) с осуществления сканирования для обнаружения на атакуемом компьютере доступных служб 

 (3) с использования крекинга для проникновения в систему 

 (4) с выполнения атаки на переполнение буфера 


Номер 2
С помощью инструмента, основанного на протоколах Internet Transaction Control Protocol (ITCP) и User Datagram Protocol (UDP), можно определить, выполняются ли в системе службы:

Ответ:

 (1) HTTP 

 (2) SNMP 

 (3) POP 

 (4) FTP 


Номер 3
Универсальный инструмент хакера, имеющий целью сканирование сети для определения доступных систем и служб, используемых операционных систем называется:

Ответ:

 (1) Winscan 

 (2) LC3 (LOphtcrack) 

 (3) Nmap 

 (4) Nessus 

 (5) Ethereal 

 (6) Whois 


Упражнение 12:
Номер 1
К методам направленных атак можно отнести:

Ответ:

 (1) сбор базовых сведений 

 (2) составление перечня параметров 

 (3) зондирование 

 (4) эксплоиты 

 (5) методы скрытия 


Номер 2
Целями атак могут являться:

Ответ:

 (1) похитить ресурсы или средства, отменить транзакции 

 (2) вывести из строя или проникнуть в инфраструктуру сети 

 (3) получить доступ к конфиденциальной информации или уничтожить содержимое 

 (4) захватить управление серверами 


Номер 3
К методологии хакерства можно отнести:

Ответ:

 (1) случайный поиск или разведка для определения жертв 

 (2) сбор базовых сведений 

 (3) создание перечня параметров 

 (4) выполнение эксплоита 

 (5) сокрытие действий 

 (6) зондирование 




Главная / Интернет-технологии / Безопасность IIS / Тест 1