Тест: Безопасность компьютерных систем
Список вопросов
1. Средство доставки и установки полезной нагрузки, использующееся в различных сетевых атаках изнутри. |
|
1) Gitlab | |
2) Вредоносное ПО | |
3) Руткит | |
4) Wireshark | |
2. Среди вариантов ответа выберите основную цель атаки. |
|
1) Личные счёты | |
2) Развлечение | |
3) Понижение рейтинга цели | |
4) Финансовая выгода | |
3. Типы атак подразделяются на : разведывательные , атаки доступа и |
|
1) Restore | |
2) DOS | |
3) Пентестинг | |
4) Получение данных | |
4. Данная атака заставляет индивидуумов выполнять действия или разглашать конфиденциальную информацию. |
|
1) DDOS-атака | |
2) Атака доступа | |
3) Социальная атака | |
4) DOS-атака | |
5. Данная атака даёт злоумышленнику возможность получить данные для удостоверения личности другого человека. |
|
1) G-Energy softlab | |
2) Фишинг | |
3) Претекстинг | |
4) Hydra | |
6. Атака на конкретного человека или организацию. |
|
1) Целевой фишинг | |
2) Взлом ЦОД | |
3) Претекстинг | |
4) Dump | |
7. Нежелательное письмо, содержащее в себе вредоносное системное ПО. |
|
1) Letterbox | |
2) Фишинг | |
3) Спам | |
4) Реклама | |
8. Злоумышленник оставляет заражённые ПО/флешку в общедоступном месте |
|
1) Крючок | |
2) Приманка | |
3) Сеть | |
4) Наживка | |
9. Вставьте пропущенное слово в следующее предложение: "Серфинг на ... подразумевает то, что злоумышленник следит за другим индивидом в целях получения доступа к его ресурсам". |
|
1) шее | |
2) панелях | |
3) доске | |
4) плечах | |
10. Атака, по результатам которой следует отказ в оборудовании, создание прерывания сетевых служб или приложений. |
|
1) Брутфорс | |
2) DOS | |
3) Hexchat | |
4) DDOS | |
11. Выберите истинное определение DDOS-атаки. |
|
1) Подразумевает захват трафика и использование средств для взлома системы цели. | |
2) Атака с одного устройства, с целью вывода из строя оборудования цели. | |
3) Исходит из нескольких скоординированных источников. Создаётся сеть заражённых хостов (зомби). | |
4) Ошибка, приводящая к сбросу BIOS | |
12. Вредоносные программы, предназначенные для заражения хоста и взаимодействия системой обработчиком. |
|
1) Ботнеты | |
2) Боты | |
3) Спуфинг | |
4) Снифферы | |
13. Как называют человека, контролирующего ботнет и обработчиков? |
|
1) Ботматсер | |
2) SlaveBot | |
3) MiHacker | |
4) Black Chert | |
14. Цель данной атаки - обнаружение недостатков, связанных с переполнением памяти на сервере |
|
1) DNS спуфинг | |
2) Атака переполнения буфера | |
3) Спуфинг | |
4) Руткит | |
15. Данный метод защиты от вредоносных файлов подразумевает защиту данных криптографическим методом. |
|
1) Проброс портов | |
2) Шифрование | |
3) Закрытие доступа к серверам извне | |
4) Отключение оборудования | |
16. ...-скрывает все действия злоумышленника в локальной системе, перенаправляет сетевой трафик через промежуточные системы. |
|
1) Vim | |
2) Coach | |
3) Руткит | |
4) Фишинг | |
17. Сколько всего доменов сетевой безопасности, определённых ISO, существуют ? |
|
1) 24 | |
2) 14 | |
3) 12 | |
4) 5 | |
18. Разработаны организацией для управления её действиями, определяют стандартные правила поведения для бизнеса и его сотрудников. О чём идёт речь? |
|
1) Бизнес-стратегия | |
2) Бизнес-принципы | |
3) Бизнес-стандарты | |
4) Бизнес-план | |
19. Данная политика устанавливает правила поведения и обязанности как сотрудников, так и работодателей. |
|
1) Политика сотрудников | |
2) Политика бизнеса | |
3) Политика этики | |
4) Политика кампании | |
20. Определите, к какой системе принадлежат следующие методы безопасности: пароли, управление беспроводными подключениями, резервное копирование, использование ПО для управления мобильными устройствами. |
|
1) TTL | |
2) RSS | |
3) BYOD | |
4) ADDS | |
21. Данная категория инструментов предполагает подбор паролей к четным записям пользователей и как следствие полный контроль над устройствами инфраструктуры. |
|
1) Снифферы | |
2) Взломщики | |
3) Файзеры | |
4) Анализаторы пакетов | |
22. К какой категории инструментов относятся перечисленные далее: Vera Crypt, OpenSSH, OpenSSL, OpenVPN, Stunnel? |
|
1) Инструменты шифрования | |
2) Инструменты для пентестинга | |
3) Инструменты для взлома аппаратных средств | |
4) Инструменты для создания приватной подсети | |
23. Определите порядок фаз для ликвидации сетевых червей: А) сегментация сети, прививка, карантин, уход Б) прививка , карантин, сегментация, уход В) уход, сегментация, прививка, карантин Г) карантин, сегментация, уход, прививка |
|
1) Б | |
2) Г | |
3) В | |
4) А | |
24. Общее название процессов, связанных с обеспечением защиты данных в информационных системах, включая обеспечение аутентификации, авторизации и аудита, но без обеспечения доступности данных (защиты от DOS-атак). |
|
1) SaS | |
2) POP3 | |
3) ААА | |
4) IPSec |