|
К посторонним нарушителям информационной безопасностиотносятся: 1. пользователи; 2. персонал, обслуживающий технические средства; 3. клиенты; 4. технический персонал, обслуживающий здание; 5. сотрудники службы безопасности. 42. К посторонним нарушителям информационной безопасности относятся: 1. пользователи; 2. персонал, обслуживающий технические средства; 3. технический персонал, обслуживающий здание; 4. посетители; 5. сотрудники службы безопасности. 43. К посторонним нарушителям информационной безопасности относятся: 1. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации; 2. персонал, обслуживающий технические средства; 3. технический персонал, обслуживающий здание; 4. пользователи; 5. сотрудники службы безопасности. 44. К посторонним нарушителям информационной безопасности относятся: 1. сотрудники службы безопасности; 2. персонал, обслуживающий технические средства; 3. технический персонал, обслуживающий здание; 4. пользователи; 5. представители конкурирующих организаций. 45. К посторонним нарушителям информационной безопасности относятся: 1. сотрудники службы безопасности; 2. лица, нарушившие пропускной режим; 3. технический персонал, обслуживающий здание; 4. пользователи; 5. персонал, обслуживающий технические средства. 46. По характеру воздействия удаленные атаки делятся: 1. на условные и безусловные; 2. на атаки с обратной связью и без обратной связи; 3. на внутрисегментные и межсегментные; 4. на пассивные и активные; 5. на атаки, которые могут реализовываться на всех семи уровнях – физическом, канальном, сетевом, транспортном, сеансовом, представительном и прикладном. 47. По цели воздействия удаленные атаки делятся: 1. на условные и безусловные; 2. на атаки с обратной связью и без обратной связи; 3. на внутрисегментные и межсегментные; 4. на пассивные и активные; 5. на атаки в зависимости от нарушения конфиденциальности, целостности и доступности. 48. По условию начала осуществления воздействия удаленные атаки делятся: 1. на условные и безусловные; 2. на атаки с обратной связью и без обратной связи; 3. на внутрисегментные и межсегментные; 4. на пассивные и активные; 5. на атаки в зависимости от нарушения конфиденциальности, целостности и доступности. 49. По наличию обратной связи с атакуемым объектом удаленные атаки делятся: 1. на условные и безусловные; 2. на атаки с обратной связью и без обратной связи; 3. на внутрисегментные и межсегментные; 4. на пассивные и активные; 5. на атаки в зависимости от нарушения конфиденциальности, целостности и доступности. 50. По расположению субъекта атаки относительно атакуемого объекта удаленные атаки делятся: 1. на условные и безусловные; 2. на атаки с обратной связью и без обратной связи; 3. на внутрисегментные и межсегментные; 4. на пассивные и активные; 5. на атаки в зависимости от нарушения конфиденциальности, целостности и доступности. 51. По уровню эталонной модели взаимосвязи открытых систем OSI Международной организации стандартизации (ISO) удаленные атаки делятся: 1. на условные и безусловные; 2. на атаки с обратной связью и без обратной связи; 3. на внутрисегментные и межсегментные; 4. на пассивные и активные; 5. на атаки, которые могут реализовываться на всех семи уровнях. 52. Атака, которая позволяет изучить логику работы сети: 1. подмена доверенного объекта или субъекта распределенной вычислительной сети; 2. ложный объект распределенной вычислительной сети; 3. анализ сетевого трафика; 4. отказ в обслуживании; 5. удаленный контроль над станцией в сети. 53. Атака, позволяющая перехватить поток передаваемых данных, которыми обмениваются компоненты сетевой ОС: 1. подмена доверенного объекта или субъекта распределенной вычислительной сети; 2. ложный объект распределенной вычислительной сети; 3. анализ сетевого трафика; 4. отказ в обслуживании; 5. удаленный контроль над станцией в сети. 54. Атака, эффективно реализующаяся в системах, где применяются нестойкие алгоритмы идентификации/аутентификации хостов, пользователей: 1. подмена доверенного объекта или субъекта распределенной вычислительной сети; 2. ложный объект распределенной вычислительной сети; 3. анализ сетевого трафика; 4. отказ в обслуживании; 5. удаленный контроль над станцией в сети. 55. Атака, которая заключается в навязывании ложного маршрута из-за недостатков в алгоритмах маршрутизации: 1. подмена доверенного объекта или субъекта распределенной вычислительной сети; 2. ложный объект распределенной вычислительной сети; 3. анализ сетевого трафика; 4. отказ в обслуживании; 5. удаленный контроль над станцией в сети. 56. Атака, которая использует недостатки алгоритмов удаленного поиска (SAP(NetWare), и DNS (Internet)…): 1. подмена доверенного объекта или субъекта распределенной вычислительной сети; 2. ложный объект распределенной вычислительной сети; 3. анализ сетевого трафика; 4. отказ в обслуживании; 5. удаленный контроль над станцией в сети. 57. Атака, которая позволяет воздействовать на перехваченную информацию (проводить селекцию потока информации): 1. подмена доверенного объекта или субъекта распределенной вычислительной сети; 2. ложный объект распределенной вычислительной сети; 3. анализ сетевого трафика; 4. отказ в обслуживании; 5. удаленный контроль над станцией в сети. 58. Атака, которая позволяет воздействовать на перехваченную информацию (модифицировать информацию): 1. подмена доверенного объекта или субъекта распределенной вычислительной сети; 2. ложный объект распределенной вычислительной сети; 3. анализ сетевого трафика; 4. отказ в обслуживании; 5. удаленный контроль над станцией в сети. 59. Атака, которая позволяет воздействовать на перехваченную информацию (подменять информацию): 1. подмена доверенного объекта или субъекта распределенной вычислительной сети; 2. ложный объект распределенной вычислительной сети; 3. анализ сетевого трафика; 4. отказ в обслуживании; 5. удаленный контроль над станцией в сети. 60. Атака, результатом осуществления которой может стать нарушение работоспособности соответствующей службы предоставления удаленного доступа на атакуемый хост: 1. подмена доверенного объекта или субъекта распределенной вычислительной сети; 2. ложный объект распределенной вычислительной сети; 3. анализ сетевого трафика; 4. отказ в обслуживании; 5. удаленный контроль над станцией в сети. 61. Атака, которая может быть предпринята, если нет средств аутентификации адреса отправителя и с хоста на атакуемый хост можно передавать бесконечное число анонимных запросов на подключение от имени других хостов: 1. подмена доверенного объекта или субъекта распределенной вычислительной сети; 2. ложный объект распределенной вычислительной сети; 3. анализ сетевого трафика; 4. отказ в обслуживании; 5. удаленный контроль над станцией в сети. 62. Атака, которая заключается в передаче с одного адреса такого количества запросов на подключение к атакуемому хосту, какое максимально может «вместить» трафик: 1. подмена доверенного объекта или субъекта распределенной вычислительной сети; 2. ложный объект распределенной вычислительной сети; 3. анализ сетевого трафика; 4. отказ в обслуживании; 5. удаленный контроль над станцией в сети. 63. Атака, которая заключается в запуске на атакуемом компьютере программы «сетевого шпиона»: 1. подмена доверенного объекта или субъекта распределенной вычислительной сети; 2. ложный объект распределенной вычислительной сети; 3. анализ сетевого трафика; 4. отказ в обслуживании; 5. удаленный контроль над станцией в сети. 64. Атака, которая заключается в запуске на атакуемом компьютере программы «сетевого шпиона»: 1. подмена доверенного объекта или субъекта распределенной вычислительной сети; 2. ложный объект распределенной вычислительной сети; 3. анализ сетевого трафика; 4. отказ в обслуживании; 5. удаленный контроль над станцией в сети.
Тема 3. Вредоносные программы.
1. Условия существования вредоносных программ. 2. Классические компьютерные вирусы. 3. Сетевые черви. 4. Троянские программы. 5. Спам. 6. Хакерские утилиты и прочие вредоносные программы. 7. Кто и почему создает вредоносные программы.
![]() ![]() Живите по правилу: МАЛО ЛИ ЧТО НА СВЕТЕ СУЩЕСТВУЕТ? Я неслучайно подчеркиваю, что место в голове ограничено, а информации вокруг много, и что ваше право... ![]() ЧТО И КАК ПИСАЛИ О МОДЕ В ЖУРНАЛАХ НАЧАЛА XX ВЕКА Первый номер журнала «Аполлон» за 1909 г. начинался, по сути, с программного заявления редакции журнала... ![]() ЧТО ПРОИСХОДИТ ВО ВЗРОСЛОЙ ЖИЗНИ? Если вы все еще «неправильно» связаны с матерью, вы избегаете отделения и независимого взрослого существования... ![]() ЧТО ТАКОЕ УВЕРЕННОЕ ПОВЕДЕНИЕ В МЕЖЛИЧНОСТНЫХ ОТНОШЕНИЯХ? Исторически существует три основных модели различий, существующих между... Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:
|