Мегаобучалка Главная | О нас | Обратная связь


К посторонним нарушителям информационной безопасности



2016-09-17 1233 Обсуждений (0)
К посторонним нарушителям информационной безопасности 0.00 из 5.00 0 оценок




относятся:

1. пользователи;

2. персонал, обслуживающий технические средства;

3. клиенты;

4. технический персонал, обслуживающий здание;

5. сотрудники службы безопасности.

42. К посторонним нарушителям информационной безопасности относятся:

1. пользователи;

2. персонал, обслуживающий технические средства;

3. технический персонал, обслуживающий здание;

4. посетители;

5. сотрудники службы безопасности.

43. К посторонним нарушителям информационной безопасности относятся:

1. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;

2. персонал, обслуживающий технические средства;

3. технический персонал, обслуживающий здание;

4. пользователи;

5. сотрудники службы безопасности.

44. К посторонним нарушителям информационной безопасности относятся:

1. сотрудники службы безопасности;

2. персонал, обслуживающий технические средства;

3. технический персонал, обслуживающий здание;

4. пользователи;

5. представители конкурирующих организаций.

45. К посторонним нарушителям информационной безопасности относятся:

1. сотрудники службы безопасности;

2. лица, нарушившие пропускной режим;

3. технический персонал, обслуживающий здание;

4. пользователи;

5. персонал, обслуживающий технические средства.

46. По характеру воздействия удаленные атаки делятся:

1. на условные и безусловные;

2. на атаки с обратной связью и без обратной связи;

3. на внутрисегментные и межсегментные;

4. на пассивные и активные;

5. на атаки, которые могут реализовываться на всех семи уровнях – физическом, канальном, сетевом, транспортном, сеансовом, представительном и прикладном.

47. По цели воздействия удаленные атаки делятся:

1. на условные и безусловные;

2. на атаки с обратной связью и без обратной связи;

3. на внутрисегментные и межсегментные;

4. на пассивные и активные;

5. на атаки в зависимости от нарушения конфиденциальности, целостности и доступности.

48. По условию начала осуществления воздействия удаленные атаки делятся:

1. на условные и безусловные;

2. на атаки с обратной связью и без обратной связи;

3. на внутрисегментные и межсегментные;

4. на пассивные и активные;

5. на атаки в зависимости от нарушения конфиденциальности, целостности и доступности.

49. По наличию обратной связи с атакуемым объектом удаленные атаки делятся:

1. на условные и безусловные;

2. на атаки с обратной связью и без обратной связи;

3. на внутрисегментные и межсегментные;

4. на пассивные и активные;

5. на атаки в зависимости от нарушения конфиденциальности, целостности и доступности.

50. По расположению субъекта атаки относительно атакуемого объекта удаленные атаки делятся:

1. на условные и безусловные;

2. на атаки с обратной связью и без обратной связи;

3. на внутрисегментные и межсегментные;

4. на пассивные и активные;

5. на атаки в зависимости от нарушения конфиденциальности, целостности и доступности.

51. По уровню эталонной модели взаимосвязи открытых систем OSI Международной организации стандартизации (ISO) удаленные атаки делятся:

1. на условные и безусловные;

2. на атаки с обратной связью и без обратной связи;

3. на внутрисегментные и межсегментные;

4. на пассивные и активные;

5. на атаки, которые могут реализовываться на всех семи уровнях.

52. Атака, которая позволяет изучить логику работы сети:

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

53. Атака, позволяющая перехватить поток передаваемых данных, которыми обмениваются компоненты сетевой ОС:

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

54. Атака, эффективно реализующаяся в системах, где применяются нестойкие алгоритмы идентификации/аутентификации хостов, пользователей:

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

55. Атака, которая заключается в навязывании ложного маршрута из-за недостатков в алгоритмах маршрутизации:

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

56. Атака, которая использует недостатки алгоритмов удаленного поиска (SAP(NetWare), и DNS (Internet)…):

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

57. Атака, которая позволяет воздействовать на перехваченную информацию (проводить селекцию потока информации):

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

58. Атака, которая позволяет воздействовать на перехваченную информацию (модифицировать информацию):

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

59. Атака, которая позволяет воздействовать на перехваченную информацию (подменять информацию):

1. подмена доверенного объекта или субъекта распределенной

вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

60. Атака, результатом осуществления которой может стать нарушение работоспособности соответствующей службы предоставления удаленного доступа на атакуемый хост:

1. подмена доверенного объекта или субъекта распределенной

вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

61. Атака, которая может быть предпринята, если нет средств аутентификации адреса отправителя и с хоста на атакуемый хост можно передавать бесконечное число анонимных запросов на подключение от имени других хостов:

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

62. Атака, которая заключается в передаче с одного адреса такого количества запросов на подключение к атакуемому хосту, какое максимально может «вместить» трафик:

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

63. Атака, которая заключается в запуске на атакуемом компьютере программы «сетевого шпиона»:

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

64. Атака, которая заключается в запуске на атакуемом компьютере программы «сетевого шпиона»:

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

 

 

Тема 3. Вредоносные программы.

 

1. Условия существования вредоносных программ.

2. Классические компьютерные вирусы.

3. Сетевые черви.

4. Троянские программы.

5. Спам.

6. Хакерские утилиты и прочие вредоносные программы.

7. Кто и почему создает вредоносные программы.

 



2016-09-17 1233 Обсуждений (0)
К посторонним нарушителям информационной безопасности 0.00 из 5.00 0 оценок









Обсуждение в статье: К посторонним нарушителям информационной безопасности

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Как распознать напряжение: Говоря о мышечном напряжении, мы в первую очередь имеем в виду мускулы, прикрепленные к костям ...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (1233)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.007 сек.)