Главная / Интернет-технологии /
Процедуры, диагностики и безопасность в Интернет / Тест 11
Процедуры, диагностики и безопасность в Интернет - тест 11
Упражнение 1:
Номер 1
DoS-атаки чаще всего предпринимаются с использованием
Ответ:
 (1) идентификаторов доступа 
 (2) спецификаторов кодогенерационных последовательностей 
 (3) фальсификации адреса отправителя 
 (4) SPAM
 
Номер 2
К классам атак следует отнести
Ответ:
 (1) атаки, базирующиеся на дефектах протоколов 
 (2) атаки, использующие дефекты операционной системы 
 (3) поиск и использование слабых мест программ-приложений 
 (4) атаки, эксплуатирующие человеческие слабости 
Номер 3
Протоколы, имеющие дефекты, и на которые совершаются атаки:
Ответ:
 (1) TCP
 
 (2) SMTP
 
 (3) HTTP
 
 (4) DNS
 
Упражнение 2:
Номер 1
К особой группе атак следует относить
Ответ:
 (1) вирусы 
 (2) сетевых червей 
 (3) кроликов 
 (4) троянских коней 
Номер 2
Модификация сигнатуры без изменения сущности атаки лежит в основе
Ответ:
 (1) SPAM
 
 (2) сетевых вирусов 
 (3) детекторов 
 (4) каунтеров 
Номер 3
Атаки классифицируются и распределяются
Ответ:
 (1) по сигнатурам 
 (2) по времени суток 
 (3) по сложности распознавания 
 (4) по методам противодействия 
Упражнение 3:
Номер 1
Сотрудничества со стороны жертвы требуют атаки типа
Ответ:
 (1) вирусов 
 (2) червей 
 (3) кроликов 
 (4) троянских коней 
Номер 2
Методы атак против протокола TCP
Ответ:
 (1) атака возможна только в случае, если атакующая машина находится на пути от клиента к серверу 
 (2) возможна атака за счет сбоя ISN-нумерации пакетов 
 (3) возможна атака с помощью фальсификации CRC
 
 (4) атаки на TCP-уровне невозможны. Если бы это было не так, стали бы возможны атаки практически на любые процедуры Интернет, ведь практически все они базируются на протоколе TCP 
Номер 3
Что такое атака переполнения буфера?
Ответ:
 (1) это попытка ввести в HTML-форму больше символов, чем для этого выделено 
 (2) это попытка переполнить любой программный буфер при вводе символов с клавиатуры 
 (3) это попытка ввести вместе с текстом какой-то вредоносный код 
 (4) это попытка передать через сеть более длинное сообщение, чем было запрошено 
Упражнение 4:
Номер 1
Что происходит при атаках на CGI
?
Ответ:
 (1) генерация нестандартных строк URL
 
 (2) сбой доступа к серверу DNS
 
 (3) применение метода прямой осцилляции к системным кодам 
 (4) поражение BIOS
 
Номер 2
Атаки, сопряженные с манипуляциями при обмене сообщениями и фальсификациями заголовков, производятся на протоколы типа
Ответ:
 (1) SMTP
 
 (2) IMAP
 
 (3) POP3
 
 (4) NNTP
 
Номер 3
В основе атак протокола НТТР
лежит
Ответ:
 (1) фальсификация методов и заголовков объектов 
 (2) сбой доступа к стандартным URL
 
 (3) блокировка параметров конфигурации 
 (4) блокировка доступа к инициализирующим приложениям 
Упражнение 5:
Номер 1
К классификации несанкционированного доступа следует относить
Ответ:
 (1) перехват и взлом паролей 
 (2) взлом операционной системы 
 (3) взлом приложения  
 (4) взлом протокола 
Номер 2
Атаки, сопряженные с искажениями команд и их параметров, производятся на протоколы типа
Ответ:
 (1) FTP
 
 (2) Telnet
 
 (3) Finger
 
 (4) TFTP
 
Номер 3
К наиболее часто сканируемым портам следует относить
Ответ:
 (1) 21/tcp ftp
 
 (2) 22/tcp ssh
 
 (3) 53/tcp dns
 
 (4) 443/tcp https
 
Упражнение 6:
Номер 1
Ресурсами атакуемых объектов могут быть
Ответ:
 (1) полоса внешнего канала 
 (2) объем памяти ЭВМ 
 (3) объем буферов 
 (4) объем виртуальной памяти 
Номер 2
К DoS-атакам следует отнести
Ответ:
 (1) SYN-штормы 
 (2) ACK-штормы 
 (3) широковещательные запросы 
 (4) ICMP-запросы по широковещательным адресам 
Номер 3
Что такое "syn flooding
"?
Ответ:
 (1) метод противодействия DoS-атакам 
 (2) способ атаковать протокол TCP
 
 (3) вид атаки на ISDN
 
 (4) принцип борьбы с червями 
Упражнение 7:
Номер 1
Выяснить ISN
может помочь служба
Ответ:
 (1) netisn
 
 (2) neterror
 
 (3) webhost
 
 (4) netstat
 
Номер 2
Сколько разрядов содержит ISN
?
Ответ:
 (1) 32 
 (2) 64 
 (3) 128 
 (4) 512 
Номер 3
Когда порядковый номер полученного пакета не совпадает с ожидаемым значением, соединение называется
Ответ:
 (1) статическим 
 (2) динамическим 
 (3) десинхронизированным 
 (4) синхронным 
Упражнение 8:
Номер 1
Десинхронизация может быть осуществлена
Ответ:
 (1) при установлении соединения 
 (2) в ходе сессии 
 (3) при инициализации локалхоста 
 (4) при конфигурировании параметров ISDN
 
Номер 2
Протокол, который служит для рассылки информации о маршрутах в локальной сети, носит название
Ответ:
 (1) rip
 
 (2) spam
 
 (3) route
 
 (4) gate
 
Номер 3
Достаточной информацией для атаки DNS
извне является
Ответ:
 (1) номер используемого UDP-порта 
 (2) ISN
 
 (3) пароль входа 
 (4) идентификатор обратной связи