Тест: Удаленные типовые атаки
Список вопросов
1. Какой аспект информационной безопасности был нарушен, если в результате атаки на сайт авторизованные пользователи не могут получить доступ к необходимым данным? |
|
1) целостность | |
2) аутентичность | |
3) доступность | |
4) конфиденциальность | |
2. Какие угрозы направлены на создание ситуаций, когда определенные действия либо снижают работоспособность информационной системы, либо блокируют доступ к некоторым ее ресурсам? |
|
1) угрозы нарушения целостности | |
2) угрозы нарушения конфиденциальности | |
3) угрозы нарушения доступности | |
3. Злоумышленник благодаря использованию ложных ARP-пакетов в сегменте Ethernet стал «человеком в середине» между двумя легитимными пользователями. Какую атаку он реализовал? |
|
1) анализ сетевого трафика | |
2) отказ в обслуживании | |
3) ложный объект сети | |
4. Как называется атака, при которой атакующий передает сообщения от имени легального объекта сети? |
|
1) отказ в обслуживании | |
2) подмена доверенного объекта сети | |
3) анализ сетевого трафика | |
5. На каких уровнях модели OSI реализуется подмена доверенного объекта? |
|
1) сетевой | |
2) прикладной | |
3) канальный | |
4) транспортный | |
6. Что такое DDoS-атака? |
|
1) распределенная атака типа «подмена доверенного объекта сети» | |
2) распределенная атака типа «отказ в обслуживании» | |
3) распределенная атака типа «анализ сетевого трафика» | |
7. К каким типам удаленного воздействия по характеру воздействия и цели реализации относится несанкционированный анализ сетевого трафика без возможности модификации передаваемой информации? |
|
1) пассивное воздействие; нарушение целостности информации | |
2) активное воздействие; нарушение конфиденциальности информации | |
3) пассивное воздействие; нарушение конфиденциальности информации | |
4) активное воздействие; нарушение доступности информации | |
8. Благодаря чему стало возможным реализация атак типа «ложный объект сети»? |
|
1) слишком большое количество узлов в сети Интернет привело к нехватке места в таблицах маршрутизации | |
2) на клиентских машинах сети не установлено антивирусное программное обеспечение | |
3) уязвимости, присущие протоколам различных уровней стека TCP/IP | |
4) ограниченные возможности системных ресурсов конечных узлов сети | |
9. На каких уровнях модели OSI реализуется атака «Отказ в обслуживании»? |
|
1) сетевой | |
2) канальный | |
3) транспортный | |
4) прикладной |