Тест: Безопасность компьютерных систем


Список вопросов


1. Средство доставки и установки полезной нагрузки, использующееся в различных сетевых атаках изнутри.

1) Gitlab
2) Вредоносное ПО
3) Руткит
4) Wireshark

2. Среди вариантов ответа выберите основную цель атаки.

1) Личные счёты
2) Развлечение
3) Понижение рейтинга цели
4) Финансовая выгода

3. Типы атак подразделяются на : разведывательные , атаки доступа и

1) Restore
2) DOS
3) Пентестинг
4) Получение данных

4. Данная атака заставляет индивидуумов выполнять действия или разглашать конфиденциальную информацию.

1) DDOS-атака
2) Атака доступа
3) Социальная атака
4) DOS-атака

5. Данная атака даёт злоумышленнику возможность получить данные для удостоверения личности другого человека.

1) G-Energy softlab
2) Фишинг
3) Претекстинг
4) Hydra

6. Атака на конкретного человека или организацию.

1) Целевой фишинг
2) Взлом ЦОД
3) Претекстинг
4) Dump

7. Нежелательное письмо, содержащее в себе вредоносное системное ПО.

1) Letterbox
2) Фишинг
3) Спам
4) Реклама

8. Злоумышленник оставляет заражённые ПО/флешку в общедоступном месте

1) Крючок
2) Приманка
3) Сеть
4) Наживка

9. Вставьте пропущенное слово в следующее предложение: "Серфинг на ... подразумевает то, что злоумышленник следит за другим индивидом в целях получения доступа к его ресурсам".

1) шее
2) панелях
3) доске
4) плечах

10. Атака, по результатам которой следует отказ в оборудовании, создание прерывания сетевых служб или приложений.

1) Брутфорс
2) DOS
3) Hexchat
4) DDOS

11. Выберите истинное определение DDOS-атаки.

1) Подразумевает захват трафика и использование средств для взлома системы цели.
2) Атака с одного устройства, с целью вывода из строя оборудования цели.
3) Исходит из нескольких скоординированных источников. Создаётся сеть заражённых хостов (зомби).
4) Ошибка, приводящая к сбросу BIOS

12. Вредоносные программы, предназначенные для заражения хоста и взаимодействия системой обработчиком.

1) Ботнеты
2) Боты
3) Спуфинг
4) Снифферы

13. Как называют человека, контролирующего ботнет и обработчиков?

1) Ботматсер
2) SlaveBot
3) MiHacker
4) Black Chert

14. Цель данной атаки - обнаружение недостатков, связанных с переполнением памяти на сервере

1) DNS спуфинг
2) Атака переполнения буфера
3) Спуфинг
4) Руткит

15. Данный метод защиты от вредоносных файлов подразумевает защиту данных криптографическим методом.

1) Проброс портов
2) Шифрование
3) Закрытие доступа к серверам извне
4) Отключение оборудования

16. ...-скрывает все действия злоумышленника в локальной системе, перенаправляет сетевой трафик через промежуточные системы.

1) Vim
2) Coach
3) Руткит
4) Фишинг

17. Сколько всего доменов сетевой безопасности, определённых ISO, существуют ?

1) 24
2) 14
3) 12
4) 5

18. Разработаны организацией для управления её действиями, определяют стандартные правила поведения для бизнеса и его сотрудников. О чём идёт речь?

1) Бизнес-стратегия
2) Бизнес-принципы
3) Бизнес-стандарты
4) Бизнес-план

19. Данная политика устанавливает правила поведения и обязанности как сотрудников, так и работодателей.

1) Политика сотрудников
2) Политика бизнеса
3) Политика этики
4) Политика кампании

20. Определите, к какой системе принадлежат следующие методы безопасности: пароли, управление беспроводными подключениями, резервное копирование, использование ПО для управления мобильными устройствами.

1) TTL
2) RSS
3) BYOD
4) ADDS

21. Данная категория инструментов предполагает подбор паролей к четным записям пользователей и как следствие полный контроль над устройствами инфраструктуры.

1) Снифферы
2) Взломщики
3) Файзеры
4) Анализаторы пакетов

22. К какой категории инструментов относятся перечисленные далее: Vera Crypt, OpenSSH, OpenSSL, OpenVPN, Stunnel?

1) Инструменты шифрования
2) Инструменты для пентестинга
3) Инструменты для взлома аппаратных средств
4) Инструменты для создания приватной подсети

23. Определите порядок фаз для ликвидации сетевых червей: А) сегментация сети, прививка, карантин, уход Б) прививка , карантин, сегментация, уход В) уход, сегментация, прививка, карантин Г) карантин, сегментация, уход, прививка

1) Б
2) Г
3) В
4) А

24. Общее название процессов, связанных с обеспечением защиты данных в информационных системах, включая обеспечение аутентификации, авторизации и аудита, но без обеспечения доступности данных (защиты от DOS-атак).

1) SaS
2) POP3
3) ААА
4) IPSec