игра брюс 2048
Главная / Безопасность / Общие вопросы технической защиты информации / Тест 9

Общие вопросы технической защиты информации - тест 9

Упражнение 1:
Номер 1
Как называется доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники  или автоматизированными системами?

Ответ:

 (1) атака 

 (2) несанкционированный доступ 

 (3) мандатный доступ 

 (4) дискреционный доступ 


Номер 2
Какой термин соответствует деятельности, направленной на предотвращение получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации?

Ответ:

 (1) защита от атак 

 (2) защита от несанкционированного доступа 

 (3) защита от мандатного доступа 

 (4) защита от дискреционного доступа 


Номер 3
Выделите тех, кто относится к внутренним потенциальным нарушителям:

Ответ:

 (1) персонал АС 

 (2) конкуренты 

 (3) разведывательные службы других государств 

 (4) сотрудники службы безопасности 

 (5) недобросовестные партнеры 


Упражнение 2:
Номер 1
Как называется модель нарушителя, которая представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, характеризующих результаты действий, и функциональных зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны?

Ответ:

 (1) количественная 

 (2) математическая 

 (3) косвенная 

 (4) содержательная 


Номер 2
Как называется модель нарушителя, которая отражает систему принятых руководством объекта защиты взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия?

Ответ:

 (1) количественная 

 (2) математическая 

 (3) косвенная 

 (4) содержательная 


Номер 3
Какая модель нарушителя используется для количественных оценок уязвимости объекта и эффективности охраны?

Ответ:

 (1) количественная 

 (2) математическая 

 (3) косвенная 

 (4) содержательная 


Упражнение 3:
Номер 1
Какие уязвимости присущи протоколу telnet?

Ответ:

 (1) аутентификация на базе открытого текста 

 (2) отсутствие механизма предотвращения перегрузок буфера 

 (3) отсутствие аутентификации сообщений об изменении параметров маршрута 

 (4) отсутствие поддержки аутентификации заголовков сообщений 


Номер 2
Какие уязвимости присущи протоколу UDP?

Ответ:

 (1) аутентификация на базе открытого текста 

 (2) отсутствие механизма предотвращения перегрузок буфера 

 (3) отсутствие аутентификации сообщений об изменении параметров маршрута 

 (4) отсутствие поддержки аутентификации заголовков сообщений 


Номер 3
Какие уязвимости присущи протоколу RIP?

Ответ:

 (1) аутентификация на базе открытого текста 

 (2) отсутствие механизма предотвращения перегрузок буфера 

 (3) отсутствие аутентификации сообщений об изменении параметров маршрута 

 (4) отсутствие поддержки аутентификации заголовков сообщений 


Упражнение 4:
Номер 1
Какой вид атаки направлен на получение конфиденциальной информации путем прослушивания сети?

Ответ:

 (1) анализ сетевого трафика 

 (2) сканирование сети 

 (3) навязывание ложного маршрута 

 (4) внедрение ложного объекта 


Номер 2
Какой протокол прикладного уровня  производит аутентификацию на базе открытого текста?

Ответ:

 (1) IP 

 (2) TCP 

 (3) FTP 

 (4) HTTPS 


Номер 3
Целью какой атаки является нарушение доступности информации для законных субъектов информационного обмена?

Ответ:

 (1) анализ сетевого трафика 

 (2) сканирование сети 

 (3) отказ в обслуживании 

 (4) внедрение ложного объекта 


Упражнение 5:
Номер 1
Какой тип атаки реализует sniffer?

Ответ:

 (1) анализ сетевого трафика 

 (2) сканирование сети 

 (3) подмена доверенного объекта в сети 

 (4) отказ в обслуживании 


Номер 2
Целью какой атаки является выявление работающих в сети служб, используемых протоколов, открытых портов и т.п.?

Ответ:

 (1) анализ сетевого трафика 

 (2) сканирование сети 

 (3) подмена доверенного объекта в сети 

 (4) отказ в обслуживании 


Номер 3
Как называется атака на систему, целью которой является довести её до отказа?

Ответ:

 (1) анализ сетевого трафика 

 (2) сканирование сети 

 (3) подмена доверенного объекта в сети 

 (4) отказ в обслуживании 

 (5) атака на уровне приложений 


Упражнение 6:
Номер 1
Как называется атака, при которой злоумышленник получает доступ к системе от имени пользователя приложения?

Ответ:

 (1) анализ сетевого трафика 

 (2) сканирование сети 

 (3) подмена доверенного объекта в сети 

 (4) отказ в обслуживании 

 (5) атака на уровне приложений 


Номер 2
Какой способ является самым надежным при борьбе с атаками типа “анализ трафика”?

Ответ:

 (1) анти-снифферы 

 (2) одноразовые пароли 

 (3) криптография 

 (4) коммутируемая инфраструктура 


Номер 3
Какой метод борьбы со снифферами помогает сузить зону возможного перехвата информации?

Ответ:

 (1) анти-снифферы 

 (2) одноразовые пароли 

 (3) криптография 

 (4) коммутируемая инфраструктура 


Упражнение 7:
Номер 1
Как называется атака, при которой злоумышленник выдает себя за легитимного участника сети, воспользовавшись внутренним IP-адресом?

Ответ:

 (1) сканирование сети 

 (2) подмена доверенного объекта в сети 

 (3) отказ в обслуживании 

 (4) атака на уровне приложений 


Номер 2
Подмена доверенного объекта в сети по-другому называется:

Ответ:

 (1) спуфинг 

 (2) снифинг 

 (3) скриминг 

 (4) фишинг 


Номер 3
Какие устройства разбивают сеть на сегменты, образующие отдельные домены коллизий?

Ответ:

 (1) концентраторы 

 (2) коммутаторы 

 (3) межсетевые экраны 

 (4) маршрутизаторы 


Упражнение 8:
Номер 1
Как называется DOS-атака, которая использует ping-пакеты в широковещательном режиме?

Ответ:

 (1) Smurf 

 (2) ICMP flood  

 (3) UDP flood  

 (4) TCP flood 


Номер 2
Какие программы позволяют реализовать DOS-атаки нескольких типов одновременно?

Ответ:

 (1) Trinoo 

 (2) TFN 

 (3) TFN2K 

 (4) Smurf 


Номер 3
В какое программное обеспечение встроена функция автомодификации?

Ответ:

 (1) Trinoo 

 (2) TFN 

 (3) TFN2K 

 (4) Stacheldracht 




Главная / Безопасность / Общие вопросы технической защиты информации / Тест 9