игра брюс 2048
Главная / Безопасность / Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну / Тест 4

Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну - тест 4

Упражнение 1:
Номер 1
Какая логическая цепочка является корректной?

Ответ:

 (1) Источник угрозы - уязвимость -атака- угроза 

 (2) Источник угрозы - угроза - уязвимость -атака 

 (3) Источник угрозы - уязвимость-угроза-атака 

 (4) Угроза-уязвимость-источник угрозы-атака 


Номер 2
Как называется субъект, являющийся непосредственной причиной возникновения угрозы безопасности информации?

Ответ:

 (1) переносчик угрозы 

 (2) объект угрозы 

 (3) источник угрозы 

 (4) распространитель угрозы 


Номер 3
Источником угрозы может быть:

Ответ:

 (1) физическое лицо 

 (2) материальный объект 

 (3) физическое явление 

 (4) все ответы верны 


Упражнение 2:
Номер 1
Как называется слабость одного или нескольких активов, которая может быть использована одной или несколькими угрозами?

Ответ:

 (1) источник угрозы 

 (2) уязвимость 

 (3) атака 

 (4) ошибка 


Номер 2
Как называется совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации?

Ответ:

 (1) уязвимость 

 (2) источник угрозы 

 (3) атака 

 (4) угроза 


Номер 3
Как называется попытка реализации угрозы?

Ответ:

 (1) атака 

 (2) нападение 

 (3) уязвимость 

 (4) информационная война 


Упражнение 3:
Номер 1
К какой категории по природе возникновения можно отнести угрозы, вызванные воздействиями на объект защиты и его элементы объективных физических процессов или стихийных природных явлений, независящих от человека?

Ответ:

 (1) естественные 

 (2) искусственные 

 (3) пассивные 

 (4) активные 


Номер 2
К какой категории по степени воздействия на объект защиты относятся угрозы, не нарушающие состав и нормальную работу объекта защиты?

Ответ:

 (1) естественные 

 (2) искусственные 

 (3) пассивные 

 (4) активные 


Номер 3
К какой категории по степени воздействия на объект защиты относятся угрозы, нарушающие состав и нормальную работу объекта защиты?

Ответ:

 (1) естественные 

 (2) искусственные 

 (3) пассивные 

 (4) активные 


Упражнение 4:
Номер 1
Потенциальная возможность заражения информационной системы вирусом является примером…

Ответ:

 (1) угрозы нарушения целостности 

 (2) угрозы нарушения доступности 

 (3) угрозы нарушения конфиденциальности 


Номер 2
Потенциальная возможность перехвата сетевых пакетов является примером…

Ответ:

 (1) угрозы нарушения целостности 

 (2) угрозы нарушения доступности 

 (3) угрозы нарушения конфиденциальности 


Номер 3
Потенциальная возможность повреждения оборудования из-за короткого замыкания является примером…

Ответ:

 (1) угрозы нарушения целостности 

 (2) угрозы нарушения доступности 

 (3) угрозы нарушения конфиденциальности 


Упражнение 5:
Номер 1
Как называется доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники (СВТ) или автоматизированными системами (АС)?

Ответ:

 (1) нелегальный доступ 

 (2) несанкционированный доступ 

 (3) технический канал утечки 

 (4) неправомерный доступ 


Номер 2
К какому типу относятся угрозы проникновения в операционную среду компьютера с использованием штатного программного обеспечения?

Ответ:

 (1) угрозы утечки по техническим каналам утечки 

 (2) угрозы несанкционированного доступа 

 (3) естественные угрозы 

 (4) угрозы нелегального доступа 


Номер 3
Кейлоггер является источником угрозы…

Ответ:

 (1) утечки информации по техническому каналу утечки 

 (2) внедрения вредоносного кода 

 (3) несанкционированного доступа 

 (4) утечки информации по аппаратному каналу утечки 


Упражнение 6:
Номер 1
Какой вид атаки направлен на получение конфиденциальной информации путем прослушивания сети?

Ответ:

 (1) анализ сетевого трафика 

 (2) сканирование сети 

 (3) навязывание ложного маршрута 

 (4) внедрение ложного объекта 


Номер 2
Целью какой атаки является нарушение доступности информации для законных субъектов информационного обмена?

Ответ:

 (1) анализ сетевого трафика 

 (2) сканирование сети 

 (3) отказ в обслуживании 

 (4) внедрение ложного объекта 


Номер 3
Какой тип атаки реализует sniffer?

Ответ:

 (1) анализ сетевого трафика 

 (2) сканирование сети 

 (3) подмена доверенного объекта в сети 

 (4) отказ в обслуживании 


Упражнение 7:
Номер 1
Целью какой атаки является выявление работающих в сети служб, используемых протоколов, открытых портов и т.п.?

Ответ:

 (1) анализ сетевого трафика 

 (2) сканирование сети 

 (3) подмена доверенного объекта в сети 

 (4) отказ в обслуживании 


Номер 2
Как называется атака на систему, которая приводит к ее полной или частичной неработоспособности?

Ответ:

 (1) анализ сетевого трафика 

 (2) сканирование сети 

 (3) подмена доверенного объекта в сети 

 (4) отказ в обслуживании 

 (5) атака на уровне приложений 


Номер 3
Как называется атака, при которой злоумышленник выдает себя за легитимного участника сети, воспользовавшись внутренним IP-адресом?

Ответ:

 (1) сканирование сети 

 (2) подмена доверенного объекта в сети 

 (3) отказ в обслуживании 

 (4) атака на уровне приложений 


Упражнение 8:
Номер 1
Подмена доверенного объекта в сети по-другому называется:

Ответ:

 (1) спуфинг 

 (2) снифинг 

 (3) скриминг 

 (4) фишинг 


Номер 2
Как называется DOS-атака, которая использует ping-пакеты в широковещательном режиме?

Ответ:

 (1) Smurf 

 (2) ICMP flood 

 (3) UDP flood 

 (4) TCP flood 


Номер 3
Как по-другому называется атака "отказ в облуживании"?

Ответ:

 (1) DAS 

 (2) DOS 

 (3) IP-spoofing 

 (4) Сканирование сети 




Главная / Безопасность / Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну / Тест 4