Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







К посторонним нарушителям информационной безопасности





относятся:

1. пользователи;

2. персонал, обслуживающий технические средства;

3. клиенты;

4. технический персонал, обслуживающий здание;

5. сотрудники службы безопасности.

42. К посторонним нарушителям информационной безопасности относятся:

1. пользователи;

2. персонал, обслуживающий технические средства;

3. технический персонал, обслуживающий здание;

4. посетители;

5. сотрудники службы безопасности.

43. К посторонним нарушителям информационной безопасности относятся:

1. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;

2. персонал, обслуживающий технические средства;

3. технический персонал, обслуживающий здание;

4. пользователи;

5. сотрудники службы безопасности.

44. К посторонним нарушителям информационной безопасности относятся:

1. сотрудники службы безопасности;

2. персонал, обслуживающий технические средства;

3. технический персонал, обслуживающий здание;

4. пользователи;

5. представители конкурирующих организаций.

45. К посторонним нарушителям информационной безопасности относятся:

1. сотрудники службы безопасности;

2. лица, нарушившие пропускной режим;

3. технический персонал, обслуживающий здание;

4. пользователи;

5. персонал, обслуживающий технические средства.

46. По характеру воздействия удаленные атаки делятся:

1. на условные и безусловные;

2. на атаки с обратной связью и без обратной связи;

3. на внутрисегментные и межсегментные;

4. на пассивные и активные;

5. на атаки, которые могут реализовываться на всех семи уровнях – физическом, канальном, сетевом, транспортном, сеансовом, представительном и прикладном.

47. По цели воздействия удаленные атаки делятся:

1. на условные и безусловные;

2. на атаки с обратной связью и без обратной связи;

3. на внутрисегментные и межсегментные;

4. на пассивные и активные;

5. на атаки в зависимости от нарушения конфиденциальности, целостности и доступности.

48. По условию начала осуществления воздействия удаленные атаки делятся:

1. на условные и безусловные;

2. на атаки с обратной связью и без обратной связи;

3. на внутрисегментные и межсегментные;

4. на пассивные и активные;

5. на атаки в зависимости от нарушения конфиденциальности, целостности и доступности.

49. По наличию обратной связи с атакуемым объектом удаленные атаки делятся:

1. на условные и безусловные;

2. на атаки с обратной связью и без обратной связи;

3. на внутрисегментные и межсегментные;

4. на пассивные и активные;

5. на атаки в зависимости от нарушения конфиденциальности, целостности и доступности.

50. По расположению субъекта атаки относительно атакуемого объекта удаленные атаки делятся:

1. на условные и безусловные;

2. на атаки с обратной связью и без обратной связи;

3. на внутрисегментные и межсегментные;

4. на пассивные и активные;

5. на атаки в зависимости от нарушения конфиденциальности, целостности и доступности.

51. По уровню эталонной модели взаимосвязи открытых систем OSI Международной организации стандартизации (ISO) удаленные атаки делятся:

1. на условные и безусловные;

2. на атаки с обратной связью и без обратной связи;

3. на внутрисегментные и межсегментные;

4. на пассивные и активные;

5. на атаки, которые могут реализовываться на всех семи уровнях.

52. Атака, которая позволяет изучить логику работы сети:

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

53. Атака, позволяющая перехватить поток передаваемых данных, которыми обмениваются компоненты сетевой ОС:

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

54. Атака, эффективно реализующаяся в системах, где применяются нестойкие алгоритмы идентификации/аутентификации хостов, пользователей:

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

55. Атака, которая заключается в навязывании ложного маршрута из-за недостатков в алгоритмах маршрутизации:

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

56. Атака, которая использует недостатки алгоритмов удаленного поиска (SAP(NetWare), и DNS (Internet)…):

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

57. Атака, которая позволяет воздействовать на перехваченную информацию (проводить селекцию потока информации):

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

58. Атака, которая позволяет воздействовать на перехваченную информацию (модифицировать информацию):

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

59. Атака, которая позволяет воздействовать на перехваченную информацию (подменять информацию):

1. подмена доверенного объекта или субъекта распределенной

вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

60. Атака, результатом осуществления которой может стать нарушение работоспособности соответствующей службы предоставления удаленного доступа на атакуемый хост:

1. подмена доверенного объекта или субъекта распределенной

вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

61. Атака, которая может быть предпринята, если нет средств аутентификации адреса отправителя и с хоста на атакуемый хост можно передавать бесконечное число анонимных запросов на подключение от имени других хостов:

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

62. Атака, которая заключается в передаче с одного адреса такого количества запросов на подключение к атакуемому хосту, какое максимально может «вместить» трафик:

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

63. Атака, которая заключается в запуске на атакуемом компьютере программы «сетевого шпиона»:

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

64. Атака, которая заключается в запуске на атакуемом компьютере программы «сетевого шпиона»:

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

 

 

Тема 3. Вредоносные программы.

 

1. Условия существования вредоносных программ.

2. Классические компьютерные вирусы.

3. Сетевые черви.

4. Троянские программы.

5. Спам.

6. Хакерские утилиты и прочие вредоносные программы.

7. Кто и почему создает вредоносные программы.

 







Что будет с Землей, если ось ее сместится на 6666 км? Что будет с Землей? - задался я вопросом...

ЧТО ТАКОЕ УВЕРЕННОЕ ПОВЕДЕНИЕ В МЕЖЛИЧНОСТНЫХ ОТНОШЕНИЯХ? Исторически существует три основных модели различий, существующих между...

ЧТО ПРОИСХОДИТ, КОГДА МЫ ССОРИМСЯ Не понимая различий, существующих между мужчинами и женщинами, очень легко довести дело до ссоры...

Что вызывает тренды на фондовых и товарных рынках Объяснение теории грузового поезда Первые 17 лет моих рыночных исследований сводились к попыткам вычис­лить, когда этот...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.