Главная / Интернет-технологии /
Безопасность IIS / Тест 1
Безопасность IIS - тест 1
Упражнение 1:
Номер 1
Согласно сведениям ФБР администраторы безопасности часто не замечают, что компьютерное преступление совершается:
Ответ:
 (1) сотрудниками конкурирующей организации 
 (2) сотрудниками организации 
 (3) сотрудниками организации-партнера 
Номер 2
Атаки, влияющие на доступность и надежность сайта, называются:
Ответ:
 (1) Denial of Service 
 (2) атаками на отказ в обслуживании 
 (3) DoS 
 (4) DsO 
 (5) Down Service 
Номер 3
Действия, нарушающие функционирование части автоматизированной информационной системы в соответствии с определенной целью - это:
Ответ:
 (1) отказ в обслуживании 
 (2) хакерство 
 (3) крекинг 
 (4) социальный инжиниринг 
Упражнение 2:
Номер 1
Несанкционированное использование, попытки обмана или обхода систем безопасности компьютерной информационной системы или сети - это:
Ответ:
 (1) Hacking 
 (2) Denial of Service 
 (3) Cracking 
 (4) Engineering 
Номер 2
Акт проникновения в компьютерную систему или сеть - это:
Ответ:
 (1) социальный инжиниринг 
 (2) физическая атака 
 (3) крекинг 
 (4) хакерство 
Номер 3
Термин, описывающий данный тип атаки, он основан на управлении личностью человека для достижения своей цели:
Ответ:
 (1) Cracking 
 (2) Hacking 
 (3) Denial of Service 
 (4) Physical attack 
 (5) Social engineering 
Упражнение 3:
Номер 1
Эффективной DoS-атакой является:
Ответ:
 (1) отсоединение источника питания системы 
 (2) получение конфиденциальных данных от пользователей под видом службы технической поддержки 
 (3) разрыв линий коммуникации 
Номер 2
Сущность защиты от социальных и физических атак заключается в следующем:
Ответ:
 (1) размещение компьютеров в безопасных местах 
 (2) использование камер видеонаблюдения 
 (3) обучение пользователей 
 (4) разработка политики безопасности 
Номер 3
Червь Red Code появился в:
Ответ:
 (1) Японии 
 (2) Китае 
 (3) Бразилии 
 (4) России 
 (5) Индии 
Упражнение 4:
Номер 1
Похититель сотен тысяч номеров кредитных карт из CD Universe действовал в:
Ответ:
 (1) Китае 
 (2) Бразилии 
 (3) Польше 
 (4) России 
Номер 2
Вирус Мелисса распространен хакером из:
Ответ:
 (1) Токио 
 (2) Пекина 
 (3) Нью-Джерси 
 (4) Кракова 
Номер 3
Мотивами хакеров являются:
Ответ:
 (1) любопытство 
 (2) желание заявить о себе 
 (3) высказывание своего политического мнения 
 (4) уклонение от финансовой ответственности 
 (5) жадность 
 (6) "невинное" озорство 
Упражнение 5:
Номер 1
Обеспечение безопасности включает в себя следующие основные задачи:
Ответ:
 (1) предотвращение 
 (2) обнаружение 
 (3) реагирование 
Номер 2
Какая из задач обеспечения безопасности предполагает создание защитных процедур и защищенной веб-среды:
Ответ:
 (1) обнаружение 
 (2) реагирование 
 (3) предотвращение 
 (4) обеспечение 
Номер 3
Какая из задач обеспечения безопасности предполагает отслеживание действий, выполняемых в интернете, для немедленного выявления изменений в событиях, связанных с безопасностью:
Ответ:
 (1) обеспечение 
 (2) предотвращение 
 (3) обнаружение 
 (4) реагирование 
 (5) наблюдение 
Упражнение 6:
Номер 1
Перегрузку сетевых экранов или серверов для замедления их работы или полной остановки из-за обработки огромного количества информации предполагает следующий тип атаки:
Ответ:
 (1) Флудинг узлов, маршрутизаторов или сетевых экранов 
 (2) Сниффинг 
 (3) Спуфинг 
 (4) Взлом таблиц маршрутизаторов 
 (5) Маскарад 
Номер 2
К атакам на серверы можно отнести:
Ответ:
 (1) взлом учетных записей и паролей операционной системы 
 (2) переполнение буфера 
 (3) расшифровка URL 
 (4) маскарад 
 (5) захват 
Номер 3
Разновидность подмены пользователя, основанная на имитации его поведения - это:
Ответ:
 (1) захват 
 (2) сниффинг 
 (3) аннулирование транзакции 
 (4) флудинг 
 (5) маскарад 
Упражнение 7:
Номер 1
"Похищение" соединения пользователя после его легального входа в систему - это:
Ответ:
 (1) расшифровка URL 
 (2) захват 
 (3) переполнение буфера 
 (4) маскарад 
Номер 2
К атакам на содержимое и информацию можно отнести:
Ответ:
 (1) повреждение отображаемого на веб-сайте содержимого 
 (2) нарушение конфиденциальности 
 (3) удаление файлов 
 (4) мошенничество 
Номер 3
Получение доступа к веб-содержимому с его последующим изменением и повреждением - это следующий тип атаки:
Ответ:
 (1) мошенничество 
 (2) удаление файлов 
 (3) повреждение отображаемого на веб-сайте содержимого 
 (4) нарушение конфиденциальности 
 (5) аннулирование транзакции 
Упражнение 8:
Номер 1
К атакам на финансовые средства можно отнести:
Ответ:
 (1) мошенничество 
 (2) сниффинг 
 (3) аннулирование транзакции 
 (4) спуфинг 
Номер 2
Получение несанкционированного доступа к системе и удаление записи о подтверждении коммерческой транзакции - это следующий тип атаки:
Ответ:
 (1) захват 
 (2) переполнение буфера 
 (3) повреждение отображаемого на веб-сайте содержимого 
 (4) аннулирование транзакции 
Номер 3
Проникновение посредством незаконной аутентификации в одной учетной записи для перемещения финансовых средств в другую учетную запись - это следующий тип атаки:
Ответ:
 (1) маскарад 
 (2) мошенничество 
 (3) взлом таблиц маршрутизаторов 
 (4) аннулирование транзакции 
Упражнение 9:
Номер 1
Они защищают внутренние ресурсы, маскируя реальные IP-адреса компьютеров и блокируя попытки доступа к сети, инициированные извне, если только внешний пользователь не является законным и авторизованным сотрудником организации:
Ответ:
 (1) сетевые экраны 
 (2) firewalls 
 (3) брандмауэры 
 (4) маршрутизаторы 
Номер 2
Ни одна организация, обладающая большими информационными ресурсами, не обеспечит безопасность своей сети без:
Ответ:
 (1) применения политики безопасности 
 (2) профилактических процедур 
 (3) контрольных таблиц 
Номер 3
Многие хакеры:
Ответ:
 (1) осуществляют расширенные исследования 
 (2) занимаются самообучением 
 (3) экспериментируют с известными дефектами в популярных компьютерных программах 
 (4) открывают в них новые "бреши" в популярных компьютерных программах 
Упражнение 10:
Номер 1
Серьезные взломщики распространяют свои знания среди менее опытных хакеров, следующим образом:
Ответ:
 (1) публикуя в интернете статьи 
 (2) сообщения в новостях 
 (3) сообщения в технических форумах и конференциях 
 (4) передавая информацию "из уст в уста" 
Номер 2
Для инструментов взлома верны следующие утверждения:
Ответ:
 (1) автоматически находят доступные компьютеры 
 (2) взламывают пароли 
 (3) прослушивают сетевые пакеты 
 (4) используют известные уязвимые места 
Номер 3
Атаки направленные не на конкретную организацию, а на большое число потенциальных жертв - это:
Ответ:
 (1) атаки широкого диапазона действия 
 (2) универсальные атаки 
 (3) атаки узкого диапазона действия 
Упражнение 11:
Номер 1
При универсальном подходе хакер начинает атаку:
Ответ:
 (1) с выполнения тестового опроса (ping) 
 (2) с осуществления сканирования для обнаружения на атакуемом компьютере доступных служб 
 (3) с использования крекинга для проникновения в систему 
 (4) с выполнения атаки на переполнение буфера 
Номер 2
С помощью инструмента, основанного на протоколах Internet Transaction Control Protocol (ITCP) и User Datagram Protocol (UDP), можно определить, выполняются ли в системе службы:
Ответ:
 (1) HTTP 
 (2) SNMP 
 (3) POP 
 (4) FTP 
Номер 3
Универсальный инструмент хакера, имеющий целью сканирование сети для определения доступных систем и служб, используемых операционных систем называется:
Ответ:
 (1) Winscan 
 (2) LC3 (LOphtcrack) 
 (3) Nmap 
 (4) Nessus 
 (5) Ethereal 
 (6) Whois 
Упражнение 12:
Номер 1
К методам направленных атак можно отнести:
Ответ:
 (1) сбор базовых сведений 
 (2) составление перечня параметров 
 (3) зондирование 
 (4) эксплоиты 
 (5) методы скрытия 
Номер 2
Целями атак могут являться:
Ответ:
 (1) похитить ресурсы или средства, отменить транзакции 
 (2) вывести из строя или проникнуть в инфраструктуру сети 
 (3) получить доступ к конфиденциальной информации или уничтожить содержимое 
 (4) захватить управление серверами 
Номер 3
К методологии хакерства можно отнести:
Ответ:
 (1) случайный поиск или разведка для определения жертв 
 (2) сбор базовых сведений 
 (3) создание перечня параметров 
 (4) выполнение эксплоита 
 (5) сокрытие действий 
 (6) зондирование