Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
информационная безопасность_ВСМ.doc
Скачиваний:
22
Добавлен:
24.09.2019
Размер:
288.77 Кб
Скачать

Группа 2. Задачи. Нет. Группа 3. Вопросы.

  1. Сканирование портов это а) DoS атака; б) подготовка к DoS атаке; в) подготовка к прослушиванию трафика; г) пассивная атака; д) нет верного ответа.

  2. Пользователь может стать участником DDoS атаки а) только при желании; б) не зная об этом; в) не имея возможности проконтролировать участи; г) только при выходе в Internet; д) работая в локальной сети; е) нет верного ответа.

  3. Атака называется пассивной, если а) злоумышленник находится в том же домене, что и объект; б) злоумышленник находится на пути следования трафика атакуемого объекта; в) злоумышленник прослушивает трафик; г) злоумышленник изменяет трафик атакуемого объекта; г) злоумышленник генерирует трафик, направленный на атакуемый объект; е) нет верного ответа.

  4. Цель атаки поздней рассинхронизации: а) DoS атака; б) подмена доверенного лица; в) человек посередине; г) атака на отражение; д) перенаправление маршрута; е) нет верного ответа.

  5. Проверка правильности ввода пользователя должна выполняться а) на стороне клиента, чтобы не загружать сервер; б) на стороне сервера, поскольку только здесть есть все необходимые данные; в) проверки должны дублироваться и на стороне сервера и на стороне клиента, чтобы обеспечить максимальный уровень защиты; г) на стороне сервера и на стороне клиента должны проводиться разные проверки, чтобы распределить вычисления; д) нет верного ответа.

  6. Изменение адреса возврата выполняется с целью а) перенаправления маршрута; б) рассинхронизации; в) подмены доверенного лица; г) реализации DoS атаки; д) нет верного ответа.

  7. К вирусам относят а) любую вредоносную программу; б) любую вредоносную программу, способную к размножению; в) любую программу, в результате работы которой портятся нужные данные; г) любую программу, уничтожающую с диска нужные файлы; д) любую программу, передающую секретные данные злоумышленнику; е) нет верного ответа.

  8. Стелс вирусы это а) вирусы, способные менять свой код; б) вирусы, способные перемещаться по компьютеру; в) вирусы, способные прятаться от антивирусных программ; г) вирусы, распространяющиеся в локальной сети; д) вирусы, оставляющие резидентным процесс, лечащий зараженный файл перед просмотром сканером; д) нет верного ответа.

  9. Наибольшую защиту от вирусов обеспечивают а) антивирусные сканеры; б) антивирусные мониторы; в) антивирусные иммунизаторы; г) антивирусные блокировщики; д) нет верного ответа.

  10. Ко взлому паролей с использованием психологии относят: а) взлом по словарю; б) поиск записанного пароля; в) просьба сообщить пароль службе поддержки; г) блокирование учетной записи при помощи многократного ввода неверного пароля; д) взлом методом грубой силы; е) нет верного ответа.

  11. NTFS обеспечивает а) защиту от нарушения конфиденциальности; б) защиту от нарушения целостности; в) защиту от потери информации; г) защиту от DoS атаки; д) ото всех угроз при правильном задании разрешений и запретов; е) от всех угроз, кроме кражи; ж) нет верного ответа.

  12. Наличие агента восстановления в EFS а) уменьшает защищенность от несанкционированного доступа; б) уменьшает защищенность от нарушения целостности; в) уменьшает защищенность от DoS-атаки; г) увеличивает защищенность от несанкционированного доступа; д) увеличивает защищенность от нарушения целостности; е) увеличивает защищенность от DoS-атаки; ж) не влияет на защищенность.

  13. Реализация EFS имеет некоторые уязвимости, это а) короткий ключ шифрования; б) при просмотре зашифрованного файла по сети файл расшифровывается и передается в открытом виде; в) администратор может расшифровать любой файл; г) при переносе зашифрованного файла в папку, не помеченную как зашифрованная, файл расшифровывается; д) при переустановке системы все файлы расшифровываются; е) нет верного ответа.

  14. Положительные черты реализации EFS: а) высокая скорость работы; б) длинные ключи; в) возможность использования аппаратных генераторов случайных чисел; г) файлы, защищенные EFS, не требуется защищать средствами NTFS; д) совместимость с любой файловой системой; е) нет верного ответа.

  15. На первой фазе протокола IPSec а) проводится двусторонняя аутентификация отправителя и получателя; б) проводится двусторонняя аутентификация IPSec-сервера отправителя и IPSec-сервера получателя; в) вырабатываются ключи для передачи данных; г) вырабатываются ключи для аутентификации отправителя и получателя; д) нет верного ответа.

  16. На второй фазе протокола IPSec а) производится передача зашифрованных данных; б) формируются ключи шифрования для передачи данных; в) формируются ключи аутентификации отправителя и получателя; г) проводится аутентификация отправителя и получателя; д) нет верного ответа.