Главная / Безопасность /
Общие вопросы технической защиты информации / Тест 9
Общие вопросы технической защиты информации - тест 9
Упражнение 1:
Номер 1
Как называется доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами?
Ответ:
 (1) атака 
 (2) несанкционированный доступ 
 (3) мандатный доступ 
 (4) дискреционный доступ 
Номер 2
Какой термин соответствует деятельности, направленной на предотвращение получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации?
Ответ:
 (1) защита от атак 
 (2) защита от несанкционированного доступа 
 (3) защита от мандатного доступа 
 (4) защита от дискреционного доступа 
Номер 3
Выделите тех, кто относится к внутренним потенциальным нарушителям:
Ответ:
 (1) персонал АС 
 (2) конкуренты 
 (3) разведывательные службы других государств 
 (4) сотрудники службы безопасности 
 (5) недобросовестные партнеры 
Упражнение 2:
Номер 1
Как называется модель нарушителя, которая представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, характеризующих результаты действий, и функциональных зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны?
Ответ:
 (1) количественная 
 (2) математическая 
 (3) косвенная 
 (4) содержательная 
Номер 2
Как называется модель нарушителя, которая отражает систему принятых руководством объекта защиты взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия?
Ответ:
 (1) количественная 
 (2) математическая 
 (3) косвенная 
 (4) содержательная 
Номер 3
Какая модель нарушителя используется для количественных оценок уязвимости объекта и эффективности охраны?
Ответ:
 (1) количественная 
 (2) математическая 
 (3) косвенная 
 (4) содержательная 
Упражнение 3:
Номер 1
Какие уязвимости присущи протоколу telnet?
Ответ:
 (1) аутентификация на базе открытого текста 
 (2) отсутствие механизма предотвращения перегрузок буфера 
 (3) отсутствие аутентификации сообщений об изменении параметров маршрута 
 (4) отсутствие поддержки аутентификации заголовков сообщений 
Номер 2
Какие уязвимости присущи протоколу UDP?
Ответ:
 (1) аутентификация на базе открытого текста 
 (2) отсутствие механизма предотвращения перегрузок буфера 
 (3) отсутствие аутентификации сообщений об изменении параметров маршрута 
 (4) отсутствие поддержки аутентификации заголовков сообщений 
Номер 3
Какие уязвимости присущи протоколу RIP?
Ответ:
 (1) аутентификация на базе открытого текста 
 (2) отсутствие механизма предотвращения перегрузок буфера 
 (3) отсутствие аутентификации сообщений об изменении параметров маршрута 
 (4) отсутствие поддержки аутентификации заголовков сообщений 
Упражнение 4:
Номер 1
Какой вид атаки направлен на получение конфиденциальной информации путем прослушивания сети?
Ответ:
 (1) анализ сетевого трафика 
 (2) сканирование сети 
 (3) навязывание ложного маршрута 
 (4) внедрение ложного объекта 
Номер 2
Какой протокол прикладного уровня производит аутентификацию на базе открытого текста?
Ответ:
 (1) IP 
 (2) TCP 
 (3) FTP 
 (4) HTTPS 
Номер 3
Целью какой атаки является нарушение доступности информации для законных субъектов информационного обмена?
Ответ:
 (1) анализ сетевого трафика 
 (2) сканирование сети 
 (3) отказ в обслуживании 
 (4) внедрение ложного объекта 
Упражнение 5:
Номер 1
Какой тип атаки реализует sniffer?
Ответ:
 (1) анализ сетевого трафика 
 (2) сканирование сети 
 (3) подмена доверенного объекта в сети 
 (4) отказ в обслуживании 
Номер 2
Целью какой атаки является выявление работающих в сети служб, используемых протоколов, открытых портов и т.п.?
Ответ:
 (1) анализ сетевого трафика 
 (2) сканирование сети 
 (3) подмена доверенного объекта в сети 
 (4) отказ в обслуживании 
Номер 3
Как называется атака на систему, целью которой является довести её до отказа?
Ответ:
 (1) анализ сетевого трафика 
 (2) сканирование сети 
 (3) подмена доверенного объекта в сети 
 (4) отказ в обслуживании 
 (5) атака на уровне приложений 
Упражнение 6:
Номер 1
Как называется атака, при которой злоумышленник получает доступ к системе от имени пользователя приложения?
Ответ:
 (1) анализ сетевого трафика 
 (2) сканирование сети 
 (3) подмена доверенного объекта в сети 
 (4) отказ в обслуживании 
 (5) атака на уровне приложений 
Номер 2
Какой способ является самым надежным при борьбе с атаками типа “анализ трафика”?
Ответ:
 (1) анти-снифферы 
 (2) одноразовые пароли 
 (3) криптография 
 (4) коммутируемая инфраструктура 
Номер 3
Какой метод борьбы со снифферами помогает сузить зону возможного перехвата информации?
Ответ:
 (1) анти-снифферы 
 (2) одноразовые пароли 
 (3) криптография 
 (4) коммутируемая инфраструктура 
Упражнение 7:
Номер 1
Как называется атака, при которой злоумышленник выдает себя за легитимного участника сети, воспользовавшись внутренним IP-адресом?
Ответ:
 (1) сканирование сети 
 (2) подмена доверенного объекта в сети 
 (3) отказ в обслуживании 
 (4) атака на уровне приложений 
Номер 2
Подмена доверенного объекта в сети по-другому называется:
Ответ:
 (1) спуфинг 
 (2) снифинг 
 (3) скриминг 
 (4) фишинг 
Номер 3
Какие устройства разбивают сеть на сегменты, образующие отдельные домены коллизий?
Ответ:
 (1) концентраторы 
 (2) коммутаторы 
 (3) межсетевые экраны 
 (4) маршрутизаторы 
Упражнение 8:
Номер 1
Как называется DOS-атака, которая использует ping-пакеты в широковещательном режиме?
Ответ:
 (1) Smurf 
 (2) ICMP flood  
 (3) UDP flood  
 (4) TCP flood 
Номер 2
Какие программы позволяют реализовать DOS-атаки нескольких типов одновременно?
Ответ:
 (1) Trinoo 
 (2) TFN 
 (3) TFN2K 
 (4) Smurf 
Номер 3
В какое программное обеспечение встроена функция автомодификации?
Ответ:
 (1) Trinoo 
 (2) TFN 
 (3) TFN2K 
 (4) Stacheldracht