Тест: Удаленные типовые атаки


Список вопросов


1. Какой аспект информационной безопасности был нарушен, если в результате атаки на сайт авторизованные пользователи не могут получить доступ к необходимым данным?

1) целостность
2) аутентичность
3) доступность
4) конфиденциальность

2. Какие угрозы направлены на создание ситуаций, когда определенные действия либо снижают работоспособность информационной системы, либо блокируют доступ к некоторым ее ресурсам?

1) угрозы нарушения целостности
2) угрозы нарушения конфиденциальности
3) угрозы нарушения доступности

3. Злоумышленник благодаря использованию ложных ARP-пакетов в сегменте Ethernet стал «человеком в середине» между двумя легитимными пользователями. Какую атаку он реализовал?

1) анализ сетевого трафика
2) отказ в обслуживании
3) ложный объект сети

4. Как называется атака, при которой атакующий передает сообщения от имени легального объекта сети?

1) отказ в обслуживании
2) подмена доверенного объекта сети
3) анализ сетевого трафика

5. На каких уровнях модели OSI реализуется подмена доверенного объекта?

1) сетевой
2) прикладной
3) канальный
4) транспортный

6. Что такое DDoS-атака?

1) распределенная атака типа «подмена доверенного объекта сети»
2) распределенная атака типа «отказ в обслуживании»
3) распределенная атака типа «анализ сетевого трафика»

7. К каким типам удаленного воздействия по характеру воздействия и цели реализации относится несанкционированный анализ сетевого трафика без возможности модификации передаваемой информации?

1) пассивное воздействие; нарушение целостности информации
2) активное воздействие; нарушение конфиденциальности информации
3) пассивное воздействие; нарушение конфиденциальности информации
4) активное воздействие; нарушение доступности информации

8. Благодаря чему стало возможным реализация атак типа «ложный объект сети»?

1) слишком большое количество узлов в сети Интернет привело к нехватке места в таблицах маршрутизации
2) на клиентских машинах сети не установлено антивирусное программное обеспечение
3) уязвимости, присущие протоколам различных уровней стека TCP/IP
4) ограниченные возможности системных ресурсов конечных узлов сети

9. На каких уровнях модели OSI реализуется атака «Отказ в обслуживании»?

1) сетевой
2) канальный
3) транспортный
4) прикладной