Описание
…протокол реализует криптографическую защиту на канальном уровне
- SSH
- TCP
- PPTP
- SSL
Back Orifice – это …
- сложная программа онлайнового общения с большим числом разнообразных возможностей
- усилитель, позволяющий атакующему анонимно блокировав работу компьютера жертвы из-за прихода ему по сети огромного количества пакетов
- это сложное средство для сканирования сети
- троянский конь, позволяющий пользователю удаленно управлять компьютером с Windows с помощью удобного графического интерфейса
S/Key – это протокол аутентификации на основе
- многоразовых паролей
- PIN-кода
- одноразовых паролей
Посмотреть весь список вопросов
Авторизация – это процедура предоставления субъекту …
- определенных полномочий и ресурсов в данной системе
- определенного идентификатора
- предоставления субъекту определенной ключевой пары
Атака., при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «…»
- IP-spoofirg (предсказание TCP TCP sequence number)
- DDOS
- перехват сетевого потока (sniffing)
- SQL-инъекция
Аутентификация – это процедура проверки …
- пользователя по его идентификатору
- подлинности заявленного пользователя, процесса или устройства
- пользователя по его имен
Базовым законом s области защиты информации является принятый б начале 1995 года Федеральный закон
- о связи
- о персональных данных
- Об информации, информатизации и защите информации
Боевые диалеры (war dialer) – это …
- программы для шифрования паролей
- программы контроля входящего и исходящего трафика
- сканеры уязвимых мест ПК или сети к определенным видам атак
- программы для обзвона большего числа телефонных номеров в поисках компьютеров, обрабатывающих входящие звонки
В первую очередь в таблице маршрутизации просматривается маршрут …
- по умолчанию
- узлу
- сети
Государственные информационные ресурсы являются
- полностью открытыми и общедоступными без исключения
- полностью закрытыми
- открытыми и общедоступными, но с исключением документированной информации, отнесенной законом к категории ограниченного доступа
Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется …
- Intranet Scanner
- Firewall Scanner
- RealSecure
Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …
- Фильтрация трафика
- шифрование передаваемой информации
- дополнительная аутентификация
Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …
- 255.255.255
- 32.64.255
- 0.0.0
- 255.255.0
Для указания адреса получателя сообщения служит команда протокола SMTP …
- SEND
- HELO
- POST
- RCPT TO
Для централизованной аутентификации можно использовать …
- RADIUS
- CONNECT
- RETAIL
Защита информации – это
- комплекс мероприятий, направленных на обеспечение информационной безопасности
- поддержание целостности, доступности, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных
- система ресурсов, направленная на защиту от перчи и утери информации
- совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов
Информационные ресурсы делятся на …
- государственные и негосударственные
- государственные и кооперативные
- негосударственные и кооперативные
Информация, отнесенная к государственной тайне….
- сносится к конфиденциальной информации
- является составной частью информации с ограниченным доступом
- содержит все виды защищаемой информации
К компьютерным атакам относят…
- удаленное проникновение в компьютер: программы, которые получают неавторизованный доступ к другому компьютеру через Интернет (или локальную сеть)
- локальнее проникновение в компьютер: программы, которые получают неавторизованный доступ к компьютеру,на котором они работают
- удаленное блокирование компьютера: программы, которые через Интернет (или сеть) блокирую– работу всего удаленного компьютера или отдельной программы на нем (для восстановления работоспособности чаще всего компьютер надо перезагрузить)
- локальнее блокирование компьютера: программы, которые блокируют работу компьютера, на котором они работают
- социальный анализ трафика
К маске подсети 255.255.192.0 относятся адреса: …
- 29.179.40, 193.29.179.22
- 29.179.40, 193.29.179.81
- 29.179.40, 193.29.179.81, 193.29.92.64, 193.29.179.22
- 29.179.40, 193.29.92.64
К основным достоинствам экранирующих маршрутизаторов можно отнести
- дешевизну
- прозрачность для более для более высоких уровней моделей OSI
- неограниченность анализируемой информации
- сильная обеспечиваемая защита
К протоколу ICMP относится сообщение «…»
- RCVD WILL STATUS
- Transfer complete
- Network unreachable
- PORT command successful
К протоколу IP относится …
- фрагментация
- маршрутизация
- достоверность передачи
К средствам технической защиты информации относятся …
- технические средства, предназначенные для предотвращения утечки информации по одному или
- нескольким техническим каналам
- аппаратные и программные средства защиты
- межсетевые экраны
Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит…
- идентификация
- аутентификация
- терминализация
Количество преодолеваемых маршрутизаторов показывает поле заголовка IP датаграммы …
- Flags
- Time to Live
- IHL
- Identification
Командой TRACEROUTE используются протоколы …
- ARP и ICMP
- ICMP
- ICMP и UDP
Командой протокола FTP является команда …
- DIR
- GET
- LS
- RNTO
Межсетевые экраны – это
- программы для шифрования паролей
- программы контроля входящего и исходящего трафика
- сканеры уязвимых мест ПК или сети к определенным видам атак
Метод сетевой атаки, являющейся комбинацией «подслушивания» и IP spoofing’a.. называется
- АСК-буря
- IP Hijacking
- ping flood
- SYN flooding
Многокомпонентный экран включает…
- внешний экранирующий маршрутизатор
- экранирующий шлюз
- внутренний экранирующий маршрутизатор
- внешний экранирующий шлюз
На DNS возможна атака …
- footprinting
- IP spoofing
- fishing
Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …
- конструктивный сертификат
- модуль доступа
- цифровой сертификат
Наиболее частый случай нарушения безопасности информационной системы – …
- обиженные сотрудники
- компьютерные вирусы
- атаки извне
- ошибки персонала
Неверно, что к пакету протокола … из стека ТСР/IP добавляется IP-заголовок
- ICMP
- ARP
- DHCP
Неверно, что к протоколу IP относится такая функция, как …
- фрагментация
- маршрутизация
- достоверность передачи
Неверно, что корректным МАС-адресом является …
- 00457FEB7777
- FE6794C76890
- FFFFFFFFFFFF
Неверно, что состоянием соединения по протоколу TCP является …
- SYN-SENT
- LAST- ACK
- LISTEN
- WAIT
Неверно, что характеристикой протокола UDP является …
- работа без установления соединения
- техника плавающего окна
- наличие в заголовке поля «контрольная сумма»
Неверно., что средством борьбы с IP-spoofing является …
- шифрование данных
- усложнение угадывания sequence number
- увеличение скорости изменения sequence number на сервере
- установка firewall
От реальной системы, осуществляющей межсетевое экранирования., обычно требуют
- обеспечивать безопасность внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи
- обладать мощными и гибкими средствами управления для полного и, насколько возможно, простого воплощения в жизнь политики безопасности организации
- обеспечивать простую реконфигурацию системы при изменении структуры сети
- иметь средства авторизации доступа пользователей через внешние подключения
- уменьшать уязвимость внутренних сервисов безопасности
Пакет, передаваемый по протоколу ТСР, называется …
- фрейм (кадр)
- сегмент
- датаграмма (дейтаграмма)
По статистике, больше всего сетевых атак организованы из-под операционной системы …
- Linux
- Mac OS
- Windows
- FreeBSD
Под политикой безопасности понимают …
- комплекс мероприятий, направленных на обеспечение информационной безопасности
- поддержание целостности, доступности, конфиденциальности информации и ресурсов, используемых для ввода,хранения, обработки и передачи данных
- систему ресурсов, направленную на защиту’ с– порчи и утери информации
- совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов
Посмотреть ARP таблицу узла (OC Windows NT) можно с помощью команды …
- nbtstat -a
- netstat –d
- arp –a
- arp -d
При установлении связи по протоколу ТСР первым посылается пакет с установленным флагом … в заголовке
- SYN
- ACK
- FYN
Программы, которые проверяют большие группы компьютеров в Интернете з поисках уязвимых к тому или иному конкретному виду атаки., называются …
- сканерами уязвимых мест программ
- сетевыми сканерами
- вскрывателями паролей
- сетевыми анализаторами (снифферами)
Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в
- 1990г.
- 1994г.
- 1997г.
- 2000г.
Реакцией ОС семейства Windows на FIN-сканирование в случае закрытого порта является …
- посылка пакета с флагами syn+ack
- молчание
- посылка пакета с флагами rst+ack
Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются …
- непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц обслуживающих информационные системы
- кражи и подлоги
- преднамеренные попытки получения несанкционированного доступа через внешние коммуникации
Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы …
- не содержащие в поле «адрес получателя» адрес данного узла
- не содержащие в поле «адрес получателя» адрес данного узла и широковещательные
- широковещательные
Сетевые анализаторы (снифферы) – это программы, которые…
- обнаруживают легко угадываемые пароли в зашифрованных файлах паролей
- слушают сетевой трафик
- осуществляют сбор информации с сети
- через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем
Сетевые сканеры – это программы, которые…
- обнаруживают легко угадываемые пароли в зашифрованных файлах паролей
- слушают сетевой трафик
- осуществляют сбор информации с сети
- через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем
Сеть с адресом 190.25.32.0 принадлежит к классу …
- D
- C
- B
- А
Службой TELNET обычно используется номер порта …
- 20
- 22
- 21
- 23
Средства телекоммуникации – это …
- проводное, оптико-волоконное и беспроводное соединение объектов
- совокупность средств связи, обеспечивающих передачу данных между ЭВМ и информационными системами, удаленными друг от друга на значительные расстояния;
- комплекс технических средств передачи информации
Трафик – это …
- канал передачи данных
- объем информации передаваемых по каналу передачи данных совокупность сообщений,
- передаваемых по сети электросвязи
Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …
- SAP
- SSL
- TPC
Угроза системе передачи данных – это …
- раскрытие информации и прерывание обслуживания
- хищение, удаление или потеря информации и/или других ресурсов
- опасность искажения или модификации информации
- опасность, состоящая в разрушении информации или других ресурсов
Управление доступом – это …
- защита персонала и ресурсов
- реагирование на попытки несанкционированного доступа
- способ защиты информации путем регулирования использования ресурсов (документов, технических и программных средств, элементов баз данных)
Уровень технической защиты информации – это …
- степень технической защиты
- процесс технической защиты информации
- совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям
Уровни стека протоколов TCP/IP:
- прикладной (application), транспортный (transport), сеансовый (dalsatcom)
- сеансовый (dalsatcom), транспортный (transport), сетевой (internet)
- прикладной (application), транспортный (transport), сетевой (internet)
Устройство SunScreen содержит… Ethernet-адаптеров
- 5
- 6
- 7
- 8
Федеральный закон № 139-ФЗ от 28 июля 2012 года – дополнения «о защите детей» …
- подразумевает возможность блокировки сайтов, содержащих нелицензионный контент, по требованию правообладателя
- привел к созданию «Единого реестра запрещённых сайтов»
- связан с блокировкой экстремистских сайтов
Чтобы усилить защиту беспроводной сети, следует …
- использовать шифрование с уникальными ключами
- изменить заводской SSID
- защитить протокол SSNP
Экранирование дает возможность контролировать информационные потоки, направленные …
- только во внутреннюю область
- только во внешнюю область
- во внутреннюю и внешнюю область
Экранирующий транспорт …
- представляет собой комплекс мероприятий, награбленных на обеспечение информационной безопасности
- поддерживает целостность, доступность, конфиденциальность информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных
- представляет собой совокупность документированных управленческих решений, направленных на защиту
информации и связанных с ней ресурсов - позволяет контролировать процесс установления виртуальных соединений и передачу информации по ним
Отзывы
Отзывов пока нет.