Главная страница

ЛАБОРАТОРИЯ. Документ Microsoft Word. Тесты по предмету Введение в управление рисками иб


Скачать 213.25 Kb.
НазваниеТесты по предмету Введение в управление рисками иб
АнкорЛАБОРАТОРИЯ
Дата01.06.2022
Размер213.25 Kb.
Формат файлаdocx
Имя файлаДокумент Microsoft Word.docx
ТипТесты
#562063
страница41 из 42
1   ...   34   35   36   37   38   39   40   41   42

Уровень сложности – 2

Искусство анализа криптографических алгоритмов на предмет наличий уязвимостей:

криптоанализ

криптография

дешифрование

шифрование


149.

Уровень сложности – 2

Межсетевой экран (firewall) — это:

устройство контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных

устройство функцией которого является доставка трафика в пункт назначения в максимально короткие сроки

устройство кэширующее сетевой трафик

устройство хэширующее сетевой трафик


150.

Уровень сложности – 2

Какой из следующих протоколов используется в качестве протокола аутентификации прикладного уровня?

TACACS

DHCP

SSH

Telnet


151.

Уровень сложности – 2

Укажите протоколы удаленного подключения к настройкам системы?

SSH, Telnet

SSH, RTP

FTP, LDP

POP3, LDP


152.

Уровень сложности – 2

Какой протокол отвечает за удаленный доступ к рабочему столу?

RDP

FTP

SMTP

HTTPS


153.

Уровень сложности – 2

Что из перечисленного не является версией TACACS?

TACACS#

TACACS

TACACS+

XTACACS


154.

Уровень сложности – 2

В каком ответе указано правильное название протокола SMTP?

Simple Mail Transfer Protocol

Session Mail Transfer Protocol

Security Mail Transfer Protocol

Simple Massege Transfer Protocol


155.

Уровень сложности – 2

В каком ответе указано правильное название протокола HTTP?

Hyper Text Transfer Protocol

High Terminal Transfer Protocol

High Text Tranzit Protocol

Hyper Terminal Tranzit Protocol


156.

Уровень сложности – 2

В каком ответе указано правильное название протокола ICMP?

Internet Control Message Protocol

Intranet Control Message Protocol

Internet Connection Message Protocol

Illegal Control Mail Protocol


157.

Уровень сложности – 2

Укажите атаку «отказ в обслуживании»?

DoS

DHCP poisoning

Resource Attack

MiTM


158.

Уровень сложности – 2

Найдите атаку «Человек по середине»?

MiTM

DoS

DHCP poisoning

Resource Attack


159.

Уровень сложности – 2

Какая атака характеризуется следующим: если идентификатор сеанса не закодирован, злоумышленник может купить идентификатор сеанса и украсть сеанс ?

Session Hijacking

Man-in-the-Middle

Information Leakage

Blind Session Attacks


160.

Уровень сложности – 2

Основным механизмом обнаружения вторжений является:

антивирусное программное обеспечение

сетевое программное обеспечение

ручная проверка журнала

автоматическая проверка журнала


161.

Уровень сложности – 2

Какое свойство службы безопасности предназначаются для защиты от атак отказа в обслуживании?

доступность

конфиденциальность

идентифицируемость

целостность


162.

Уровень сложности – 2

Атака на отказ в доступе к системе направлена на:

вывод из строя компьютерной системы

уничтожение информации

приложения обработки информации

блокирование каналов связи


163.

Уровень сложности – 2

Подслушивание — это:

получение информации из чужого разговора

просмотр файлов для поиска информации

захват информации в процессе ее передачи

просмотр документов для поиска информации


164.

Уровень сложности – 2

Найдите семейство протоколов, основанных на соединении?

TCP

UDP

TCP va UDP

VoIP


165.

Уровень сложности – 2

Найдите семейство протоколов, не основанных на соединении?

UDP

TCP va UDP

VoIP

TCP


166.

Уровень сложности – 2

Основными видами компьютерных сетей являются сети …

локальные, глобальные, региональные

клиентские, корпоративные, международные

социальные, развлекательные, бизнес-ориентированные

бизнес-ориентированные, корпоративные, международные


167.

Уровень сложности – 2

Какая из приведенных схем соединения компьютеров представляет собой замкнутую цепочку?

Кольцо

Шина

Звезда

Дерево


168.

Уровень сложности – 2

Найдите строку где указан система обнаружения атак?

IDS

IPS

VPN

DPA


169.

Уровень сложности – 2

Найдите строку где указан система предотвращения атак?

IPS

VPN

DPA

IDS


170.

Уровень сложности – 2

Глобальной компьютерной сетью мирового уровня является:

WWW

E-mail

Интранет

WEP


171.

Уровень сложности – 3

Обобщенная геометрическая характеристика компьютерной сети – это:

топология сети

устройства сети

сервер сети

пользователи сети


172.

Уровень сложности – 3

Что из перечисленного чаще всего относится к спаму?

1 – Уведомления о выигрыше конкурса, в котором не участвовали

2 – Сообщение от знакомого

3 – Письмо от банка о задолженности

4 – Email-рассылка журнала от издания, на которое подписаны

1

2

3

4


173.

Уровень сложности – 3

Какой процесс можно настроить с помощью следующих команд?

S1(config)# line vty 0 15

S1(config-line)# password cisco

S1(config-line)# login

S1(config-line)# end

Telnet

SSH

Console

Enable


174.

Уровень сложности – 3

На каких сетевых устройствах настраивается Port security?

коммутатор

маршрутизатор

сервер

концентратор


175.

Уровень сложности – 3

Что не является способом сетевого мошенничества?

Техподдержка

Кардинг

Фишинговые сообщения

«Нигерийские» письма


176.
1   ...   34   35   36   37   38   39   40   41   42


написать администратору сайта