Главная / Безопасность /
Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну / Тест 4
Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну - тест 4
Упражнение 1:
Номер 1
Какая логическая цепочка является корректной?
Ответ:
 (1) Источник угрозы - уязвимость -атака- угроза 
 (2) Источник угрозы - угроза - уязвимость -атака 
 (3) Источник угрозы - уязвимость-угроза-атака 
 (4) Угроза-уязвимость-источник угрозы-атака 
Номер 2
Как называется субъект, являющийся непосредственной причиной возникновения угрозы безопасности информации?
Ответ:
 (1) переносчик угрозы 
 (2) объект угрозы 
 (3) источник угрозы 
 (4) распространитель угрозы 
Номер 3
Источником угрозы может быть:
Ответ:
 (1) физическое лицо 
 (2) материальный объект 
 (3) физическое явление 
 (4) все ответы верны 
Упражнение 2:
Номер 1
Как называется слабость одного или нескольких активов, которая может быть использована одной или несколькими угрозами?
Ответ:
 (1) источник угрозы 
 (2) уязвимость 
 (3) атака 
 (4) ошибка 
Номер 2
Как называется совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации?
Ответ:
 (1) уязвимость 
 (2) источник угрозы 
 (3) атака 
 (4) угроза 
Номер 3
Как называется попытка реализации угрозы?
Ответ:
 (1) атака 
 (2) нападение 
 (3) уязвимость 
 (4) информационная война 
Упражнение 3:
Номер 1
К какой категории по природе возникновения можно отнести угрозы, вызванные воздействиями на объект защиты и его элементы объективных физических процессов или стихийных природных явлений, независящих от человека?
Ответ:
 (1) естественные 
 (2) искусственные 
 (3) пассивные 
 (4) активные 
Номер 2
К какой категории по степени воздействия на объект защиты относятся угрозы, не нарушающие состав и нормальную работу объекта защиты?
Ответ:
 (1) естественные 
 (2) искусственные 
 (3) пассивные 
 (4) активные 
Номер 3
К какой категории по степени воздействия на объект защиты относятся угрозы, нарушающие состав и нормальную работу объекта защиты?
Ответ:
 (1) естественные 
 (2) искусственные 
 (3) пассивные 
 (4) активные 
Упражнение 4:
Номер 1
Потенциальная возможность заражения информационной системы вирусом является примером…
Ответ:
 (1) угрозы нарушения целостности 
 (2) угрозы нарушения доступности 
 (3) угрозы нарушения конфиденциальности 
Номер 2
Потенциальная возможность перехвата сетевых пакетов является примером…
Ответ:
 (1) угрозы нарушения целостности 
 (2) угрозы нарушения доступности 
 (3) угрозы нарушения конфиденциальности 
Номер 3
Потенциальная возможность повреждения оборудования из-за короткого замыкания является примером…
Ответ:
 (1) угрозы нарушения целостности 
 (2) угрозы нарушения доступности 
 (3) угрозы нарушения конфиденциальности 
Упражнение 5:
Номер 1
Как называется доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники (СВТ) или автоматизированными системами (АС)?
Ответ:
 (1) нелегальный доступ 
 (2) несанкционированный доступ 
 (3) технический канал утечки 
 (4) неправомерный доступ 
Номер 2
К какому типу относятся угрозы проникновения в операционную среду компьютера с использованием штатного программного обеспечения?
Ответ:
 (1) угрозы утечки по техническим каналам утечки 
 (2) угрозы несанкционированного доступа 
 (3) естественные угрозы 
 (4) угрозы нелегального доступа 
Номер 3
Кейлоггер является источником угрозы…
Ответ:
 (1) утечки информации по техническому каналу утечки 
 (2) внедрения вредоносного кода 
 (3) несанкционированного доступа 
 (4) утечки информации по аппаратному каналу утечки 
Упражнение 6:
Номер 1
Какой вид атаки направлен на получение конфиденциальной информации путем прослушивания сети?
Ответ:
 (1) анализ сетевого трафика 
 (2) сканирование сети 
 (3) навязывание ложного маршрута 
 (4) внедрение ложного объекта 
Номер 2
Целью какой атаки является нарушение доступности информации для законных субъектов информационного обмена?
Ответ:
 (1) анализ сетевого трафика 
 (2) сканирование сети 
 (3) отказ в обслуживании 
 (4) внедрение ложного объекта 
Номер 3
Какой тип атаки реализует sniffer?
Ответ:
 (1) анализ сетевого трафика 
 (2) сканирование сети 
 (3) подмена доверенного объекта в сети 
 (4) отказ в обслуживании 
Упражнение 7:
Номер 1
Целью какой атаки является выявление работающих в сети служб, используемых протоколов, открытых портов и т.п.?
Ответ:
 (1) анализ сетевого трафика 
 (2) сканирование сети 
 (3) подмена доверенного объекта в сети 
 (4) отказ в обслуживании 
Номер 2
Как называется атака на систему, которая приводит к ее полной или частичной неработоспособности?
Ответ:
 (1) анализ сетевого трафика 
 (2) сканирование сети 
 (3) подмена доверенного объекта в сети 
 (4) отказ в обслуживании 
 (5) атака на уровне приложений 
Номер 3
Как называется атака, при которой злоумышленник выдает себя за легитимного участника сети, воспользовавшись внутренним IP-адресом?
Ответ:
 (1) сканирование сети 
 (2) подмена доверенного объекта в сети 
 (3) отказ в обслуживании 
 (4) атака на уровне приложений 
Упражнение 8:
Номер 1
Подмена доверенного объекта в сети по-другому называется:
Ответ:
 (1) спуфинг 
 (2) снифинг 
 (3) скриминг 
 (4) фишинг 
Номер 2
Как называется DOS-атака, которая использует ping-пакеты в широковещательном режиме?
Ответ:
 (1) Smurf 
 (2) ICMP flood 
 (3) UDP flood 
 (4) TCP flood 
Номер 3
Как по-другому называется атака "отказ в облуживании"?
Ответ:
 (1) DAS 
 (2) DOS 
 (3) IP-spoofing 
 (4) Сканирование сети