игра брюс 2048
Главная / Интернет-технологии / Процедуры, диагностики и безопасность в Интернет / Тест 11

Процедуры, диагностики и безопасность в Интернет - тест 11

Упражнение 1:
Номер 1
DoS-атаки чаще всего предпринимаются с использованием

Ответ:

 (1) идентификаторов доступа 

 (2) спецификаторов кодогенерационных последовательностей 

 (3) фальсификации адреса отправителя 

 (4) SPAM 


Номер 2
К классам атак следует отнести

Ответ:

 (1) атаки, базирующиеся на дефектах протоколов 

 (2) атаки, использующие дефекты операционной системы 

 (3) поиск и использование слабых мест программ-приложений 

 (4) атаки, эксплуатирующие человеческие слабости 


Номер 3
Протоколы, имеющие дефекты, и на которые совершаются атаки:

Ответ:

 (1) TCP 

 (2) SMTP 

 (3) HTTP  

 (4) DNS 


Упражнение 2:
Номер 1
К особой группе атак следует относить

Ответ:

 (1) вирусы 

 (2) сетевых червей 

 (3) кроликов 

 (4) троянских коней 


Номер 2
Модификация сигнатуры без изменения сущности атаки лежит в основе

Ответ:

 (1) SPAM 

 (2) сетевых вирусов 

 (3) детекторов 

 (4) каунтеров 


Номер 3
Атаки классифицируются и распределяются

Ответ:

 (1) по сигнатурам 

 (2) по времени суток 

 (3) по сложности распознавания 

 (4) по методам противодействия 


Упражнение 3:
Номер 1
Сотрудничества со стороны жертвы требуют атаки типа

Ответ:

 (1) вирусов 

 (2) червей 

 (3) кроликов 

 (4) троянских коней 


Номер 2
Методы атак против протокола TCP

Ответ:

 (1) атака возможна только в случае, если атакующая машина находится на пути от клиента к серверу 

 (2) возможна атака за счет сбоя ISN-нумерации пакетов 

 (3) возможна атака с помощью фальсификации CRC 

 (4) атаки на TCP-уровне невозможны. Если бы это было не так, стали бы возможны атаки практически на любые процедуры Интернет, ведь практически все они базируются на протоколе TCP 


Номер 3
Что такое атака переполнения буфера?

Ответ:

 (1) это попытка ввести в HTML-форму больше символов, чем для этого выделено 

 (2) это попытка переполнить любой программный буфер при вводе символов с клавиатуры 

 (3) это попытка ввести вместе с текстом какой-то вредоносный код 

 (4) это попытка передать через сеть более длинное сообщение, чем было запрошено 


Упражнение 4:
Номер 1
Что происходит при атаках на CGI?

Ответ:

 (1) генерация нестандартных строк URL 

 (2) сбой доступа к серверу DNS 

 (3) применение метода прямой осцилляции к системным кодам 

 (4) поражение BIOS 


Номер 2
Атаки, сопряженные с манипуляциями при обмене сообщениями и фальсификациями заголовков, производятся на протоколы типа

Ответ:

 (1) SMTP 

 (2) IMAP 

 (3) POP3 

 (4) NNTP 


Номер 3
В основе атак протокола НТТР лежит

Ответ:

 (1) фальсификация методов и заголовков объектов 

 (2) сбой доступа к стандартным URL 

 (3) блокировка параметров конфигурации 

 (4) блокировка доступа к инициализирующим приложениям 


Упражнение 5:
Номер 1
К классификации несанкционированного доступа следует относить

Ответ:

 (1) перехват и взлом паролей 

 (2) взлом операционной системы 

 (3) взлом приложения  

 (4) взлом протокола 


Номер 2
Атаки, сопряженные с искажениями команд и их параметров, производятся на протоколы типа

Ответ:

 (1) FTP 

 (2) Telnet 

 (3) Finger 

 (4) TFTP 


Номер 3
К наиболее часто сканируемым портам следует относить

Ответ:

 (1) 21/tcp ftp 

 (2) 22/tcp ssh 

 (3) 53/tcp dns 

 (4) 443/tcp https 


Упражнение 6:
Номер 1
Ресурсами атакуемых объектов могут быть

Ответ:

 (1) полоса внешнего канала 

 (2) объем памяти ЭВМ 

 (3) объем буферов 

 (4) объем виртуальной памяти 


Номер 2
К DoS-атакам следует отнести

Ответ:

 (1) SYN-штормы 

 (2) ACK-штормы 

 (3) широковещательные запросы 

 (4) ICMP-запросы по широковещательным адресам 


Номер 3
Что такое "syn flooding"?

Ответ:

 (1) метод противодействия DoS-атакам 

 (2) способ атаковать протокол TCP 

 (3) вид атаки на ISDN 

 (4) принцип борьбы с червями 


Упражнение 7:
Номер 1
Выяснить ISN может помочь служба

Ответ:

 (1) netisn 

 (2) neterror 

 (3) webhost 

 (4) netstat 


Номер 2
Сколько разрядов содержит ISN?

Ответ:

 (1) 32 

 (2) 64 

 (3) 128 

 (4) 512 


Номер 3
Когда порядковый номер полученного пакета не совпадает с ожидаемым значением, соединение называется

Ответ:

 (1) статическим 

 (2) динамическим 

 (3) десинхронизированным 

 (4) синхронным 


Упражнение 8:
Номер 1
Десинхронизация может быть осуществлена

Ответ:

 (1) при установлении соединения 

 (2) в ходе сессии 

 (3) при инициализации локалхоста 

 (4) при конфигурировании параметров ISDN 


Номер 2
Протокол, который служит для рассылки информации о маршрутах в локальной сети, носит название

Ответ:

 (1) rip 

 (2) spam 

 (3) route 

 (4) gate 


Номер 3
Достаточной информацией для атаки DNS извне является

Ответ:

 (1) номер используемого UDP-порта 

 (2) ISN 

 (3) пароль входа 

 (4) идентификатор обратной связи 




Главная / Интернет-технологии / Процедуры, диагностики и безопасность в Интернет / Тест 11