Главная страница

ЛАБОРАТОРИЯ. Документ Microsoft Word. Тесты по предмету Введение в управление рисками иб


Скачать 213.25 Kb.
НазваниеТесты по предмету Введение в управление рисками иб
АнкорЛАБОРАТОРИЯ
Дата01.06.2022
Размер213.25 Kb.
Формат файлаdocx
Имя файлаДокумент Microsoft Word.docx
ТипТесты
#562063
страница40 из 42
1   ...   34   35   36   37   38   39   40   41   42

Уровень сложности – 1

В какой строке приведены протоколы сетевого уровня?

IP, ARP, IPSec, ICMP, OSPF

TCP, ARP, UDP, ICMP, OSPF

UDP, ARP, IPSec, SIP, FTP

IP, ARP, PPP, ICMP, TCP


121.

Уровень сложности – 1

Это свойство информации, гарантирующее что информацию «читают» только законные пользователи.

Конфиденциальность

Целостность

Отказоустойчивость

Доступность


122.

Уровень сложности – 1

Свойство информации, защищает от несанкционированного «исполнения»

целостность

отказоустойчивость

доступность

конфиденциальнсоть


123.

Уровень сложности – 1

Укажите тип и класс сети IP адреса 192.168.100.13

C класс, серый

B класс, серый

C класс, белый

B класс, белый


124.

Уровень сложности – 1

Каким риском является если почтальон прочитает письма незаконно?

Мошенничество

Шпионаж

Кража

Диффамация интеллектуальной собственности


125.

Уровень сложности – 1

Каким риском является риск блокировки всего сетевого трафика брандмауэром?

Аппаратные поломки или неисправности работы

Программные атаки

Устаревание техникических тербований

Шпионаж


126.

Уровень сложности – 1

Локальную компьютерную сеть обозначают:

LAN

MAN

WAN

PAN


127.

Уровень сложности – 1

В этом методе тестер не имеет базовых знаний о тестируемой сетевой инфраструктуре. Перед проведением реальных экспериментов тестировщик должен определить тип и расположение системы и устройств. Это позволяет организации имитировать реальные атаки извне. О каком методе идёт речь?

Black box

White box

Grey box

Green box


128.

Уровень сложности – 1

В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?

во внутренней сети организации

внутри зоны, охраняемой межсетевым экраном

в клиентской сети

во внешней клиентской сети


129.

Уровень сложности – 1

Какие службы следует предоставлять сотрудникам?

почта, шифрованная почта, интернет

Telnet, ftp

NFS, NetBIOS

любые


130.

Уровень сложности – 1

Пожар, наводнение или землетрясение могут уничтожить данные. Что это за угроза?

природные катастрофы

саботаж

шпионаж

антропогенные факторы


131.

Уровень сложности – 2

К какому типу угрозы можно отнести кражу графика работы производства продукта?

шпионаж

природные катастрофы

саботаж

ошибки человека


132.

Уровень сложности – 2

Сотрудник внезапно роняет ноутбук организации на парковке. Что это за угроза?

ошибки человека

саботаж

природные катастрофы

шпионаж


133.

Уровень сложности – 2

К какому типу атак можно отнести вирусы, сетевой червь или DоS-атаки, разрушающие программное обеспечение или оборудование ?

Программные атаки

Кража

Ошибки человека

Саботаж


134.

Уровень сложности – 2

К какому типу угроз можно отнести ошибку, которая мешает загрузке программы?

Сбой программы или ошибки в ней

Кража

Ошибки человека

Саботаж


135.

Уровень сложности – 2

К какому типу угроз можно отнести невозможность функционирования программы с новой версией операционной системы ?

Устаревание технических требований

Сбой программы или ошибки в ней

Кража

Саботаж


136.

Уровень сложности – 2

К какому типу угроз можно отнести незаконное и несанкционированное изымание компьютера сотрудника?

Кража

Сбой программы или ошибки в ней

Ошибки человека

Шпионаж


137.

Уровень сложности – 2

Сколько существует методов тестирования на проникновение?

3

2

1

4


138.

Уровень сложности – 2

Какая топология отражает поток информации, передаваемый по сети ?

информационная

физическая

доступная

логическая


139.

Уровень сложности – 2

Какая топология отражает движение сигналов в физической топологии?

логическая

физическая

информационная

структурная


140.

Уровень сложности – 2

Данный тип сканирования осуществляемого хакерами, невозможно отличить от сканирования, проводимого компаниями

сканирование уязвимостей

отслеживание файлов

сканирование «троянских коней»

скрытое сканирование


141.

Уровень сложности – 2

Укажите методы доступа к сети?

Ethernet, PPP, ADSL

IP, ICMP, ARP, DHCP

TCP, UDP

Telnet, SMTP, FTP, NNTP, HTTP, SNMP, DNS, SSH


142.

Уровень сложности – 2

Какой уровень отвечает за установление, управление и завершение связи между двумя взаимодействующими хостами?

Сеансовый

Канальный

Сетевой

Прикладной


143.

Уровень сложности – 2

Какой уровень выполняет функцию сегментирования и повторной сборки данных в потоке данных?

транспортный

прикладной

сетевой

сеансовый


144.

Уровень сложности – 2

Какой уровень отвечает за маршрутизацию пакета на основе логического адреса?

сетевой

транспортный

прикладной

сеансовый


145.

Уровень сложности – 2

Какие активные действия можно предпринять при обнаружении атак?

никаких действий

уведомление

ведение дополнительных журналов

ведение журнала


146.

Уровень сложности – 2

Лицо, использующее криптоанализ для определения и использования уязвимостей в криптографических алгоритмах:

криптоаналитик

шифровальщик

криптограф

дешифровальщик


147.

Уровень сложности – 2

К задачам какого уровня относится передача неструктурированных битовых потоков по физическому каналу между последними системами?

физический уровень

канальный уровень

транспортный уровень

прикладной уровень


148.
1   ...   34   35   36   37   38   39   40   41   42


написать администратору сайта