3 Вариант. Дифференцированный зачет. МДК 01.03 Безопасность компьютерных сетей 33
Список вопросов теста
Вопрос 1
Устройства проверки качества функционирования модели безопасности для конкретной информационной системы обеспечивают:
Варианты ответов
- сканеры безопасности
- антивирусные программы
- межсетевые экраны
- все варианты верны
Вопрос 2
Возможность реализации нарушения правил информационной безопасности, является:
Варианты ответов
- угрозой
- атакой
- уязвимостью
- все варианты верны
Вопрос 3
Набор установок и конфигураций, специфичный для данного субьекта и определяющий его работу в информационной системе, называется:
Варианты ответов
- профилем
- информационной средой
- паролем
- все варианты верны
Вопрос 4
Управление доступом обеспечивает защиту от ?
Варианты ответов
- несанкционированного использования ресурсов, доступных по сети
- несанкционированного получения информации из сети
- несанкционированной отправки информации по сети
- все ответы верны
Вопрос 5
Какое самое слабое звено в безопасности?
Варианты ответов
- люди
- программное обеспечение
- техническое обеспечение
- все варианты верны
Вопрос 6
Понятие распределенной компьютерной сети относится к компьютерам, находящимся...
Варианты ответов
- на разных территориях
- в одном здании
- на одной территории
- все варианты верны
Вопрос 7
Основной функцией коммуникационных модулей является?
Варианты ответов
- передача полученного пакета к другому коммутационному модулю в соответствии с маршрутом передачи
- получение переданного пакета от другого коммутационного модуля в соответствии с маршрутом отправки
- передача и получение пакета в соответствии с маршрутом передачи/приемки
- все варианты верны
Вопрос 8
Концентраторы используются для:
Варианты ответов
- уплотнения информации перед передачей ее по высокоскоростным каналам
- шифрования информации перед передачей ее по высокоскоростным каналам
- для связи сети с ЛВС или для связи сегментов глобальных сетей
- все варианты верны
Вопрос 9
Получение информации о системе путем прослушивания каналов связи относится к:
Варианты ответов
- пассивным угрозам
- активным угрозам
- адаптивным угрозам
- все варианты верны
Вопрос 10
Какие существуют основные классы атак? Выберите несколько из 5 вариантов ответа:
Варианты ответов
- Локальная атака
- Удаленная атака
- Атака на поток данных
- Атака фрикера
- Распределенная атака
Вопрос 11
... - это случай, когда злоумышленник оказался непосредственно перед клавиатурой данного компьютера
Варианты ответов
- Локальная атака
- Удаленная атака
- Атака на поток данных
- Распределенная атака
- Атака фрикера
Вопрос 12
... - это устройство, хранящее некий уникальный параметр, на основе которого выдается корректный ответ на запрос системы об аутентификации.
Варианты ответов
- Токен
- Пароль
- Биометрические параметры
- Мастер-ключ
Вопрос 13
... - это программа, перехватывающая пакеты, поступающие к данной станции, в том числе и те, которое станция при нормальной работе должна проигнорировать.
Варианты ответов
- сниффер
- гриффер
- риффлер
- стиффлер
- миффлер
Вопрос 14
... позволяют провести анализ и пошаговое выполнение программного обеспечения с тем, чтобы понять его внутреннюю логику и уязвимость или вызвать в его работе сбой с предсказуемым результатом, либо изменить ход работы программы в свою пользу.
Варианты ответов
- Дизассемблеры
- Программы повышения прав
- Атаки на переполнение буфера
- Программы подбора паролей
Вопрос 15
... когда поступающие в программу данные вызывают сбой либо проблемы с выдачей программой информации, которая должна быть скрыта, либо с выполнением ряда действий иначе, чем это было запланировано разработчиком программы.
Варианты ответов
- Дизассемблеры
- Программы повышения прав
- Атаки на переполнение буфера
- Программы подбора паролей
Вопрос 16
Программные средства защищают информацию на машинных носителях ЭВМ…
Варианты ответов
- с помощью шифрования (криптографии)
- методом физического заграждения
- с помощью охранной сигнализации
- с помощью патентной защиты
Вопрос 17
Cisco IOS поддерживает 3 типа ACL, укажите какие.
Варианты ответов
- стандартные списки
- расширенные списки
- именованные списки
- неименованные списки
- списки верхнего уровня
Вопрос 18
Как классифицируются угрозы безопасности компьютерных сетей по различным критериям?
Варианты ответов
- по видам угроз непосредственно информационной безопасности
- по компонентам, на которые угрозы нацелены
- по способу осуществления
- по видам программных компонентов противодействия угрозам
- по методологии технического воплощения угроз
- по расположению источника угрозы бывают
Вопрос 19
Какие угрозы вам, как администратору сервера, необходимо принимать во внимание по отношению к виртуальным серверам?
Варианты ответов
- угроза доступности
- угроза конфиденциальности
- угроза препятствования удаленному доступу
- угроза параметрам процессам корректной аутентификации
- угроза целостность данных
Вопрос 20
Кто занимается обеспечением необходимых мер безопасности от угроз направленных на аппаратуру, инфраструктуру или угрозы техногенного и природного характера?
Варианты ответов
- занимается напрямую та хостинг компания, которую вы выбрали
- занимается та компания, в которой вы арендуете свои сервера
- занимается та компания которая является поставщиком интернет услуг
Вопрос 21
Что может сделать злоумышленник с целью нарушения статической целостности?
Варианты ответов
- Повредить данные
- Разместить вредоносное ПО в месте хранения данных
- Ввести неверные данные
- Изменить данные
Вопрос 22
Что из перечисленного является угрозой динамической целостности?
Варианты ответов
- повреждение данных
- переупорядочение данных
- кража данных
- дублирование данных
- внесение дополнительных сообщений
Вопрос 23
Как называется атака целью которой является выведение компьютера из строя, а не получение информации, захват всех ресурсов компьютера-жертвы, чтобы другие пользователи не имели к ним доступа.
Варианты ответов
- DoS атака
- DDoS
- Фишинг
- RBAC атака
- Социальная инженерия
Вопрос 24
Укажите три ключевых элемента, которые важны для управления административными ролями:
Варианты ответов
- определение роли уровня привилегий пользователя
- определение роли административного шаблона пользователя
- определение роли административного шаблона пользователя
- определение роли, используя правила
- назначение роли пользователю
- определение масштаба административных задач для пользователя
Вопрос 25
Функции Remote monitoring and management (RMM) включают в себя возможности:
Варианты ответов
- выполнить масштабирование на выбранном участке сетевой инфраструктуры
- отслеживать и фиксировать в журналах событий действия удаленных пользователей
- установить новое или обновить уже присутствующее программное обеспечение удалённо (включая изменения конфигурации)
- обнаруживать новые устройства и автоматически устанавливать агент RMM и настраивать устройство
- наблюдать за устройствами и программным обеспечением, измерение производительности и диагностика
- выполнять оповещения и предоставлять отчёты и информационные панели


