Безопасность Internet ресурсов
1 Тема 1. Подходы к построению надежной информационной системы
2 Тема 2. Проблема информационной безопасности Интернета
3 Тема 3. Правовые основы деятельности по защите информации от несанкционированного доступа
4 Тема 4. Компьютерные атаки. Защита от атак
5 Тема 5. Безопасность TCP/IP
6 Тема 6. Инструментальные средства изучения защищенности информационных систем
Оценка 5 (отлично).
Список вопросов:
1. Back Orifice - это ...
2. S/Key - это протокол аутентификации на основе
3. Атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется
4.Аутентификация – это процедура проверки …
5.Авторизация – это процедура предоставления субъекту …
6.Адрес … используется для отправки широковещательных сообщений в данный сетевой сегмент
7.Боевые диалеры (war dialer) - это ...
8.Базовым законом в области защиты информации является принятый в начале 1995 года Федеральный закон
9. В первую очередь в таблице просматриваются маршруты типа …
10.В первую очередь в таблице маршрутизации просматривается маршрут …
11.Выделяют … уровень стека протоколов TCP/IP
12. Государственные информационные ресурсы являются
13. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться ...
14.Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется
15.Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес
16.Для указания адреса получателя сообщения служит команда протокола
SMTP …
17.Для централизованной аутентификации можно использовать …
18.. Если маска подсети 255.255.192.0, то к одной подсети относятся адреса
19. Защита информации - это
20. Информационные ресурсы делятся на ...
21.Информация, отнесенная к государственной тайне....
22. Криптографическую защиту на канальном уровне реализует протокол …
23.Командой TRACEROUTE используются протоколы …
24.К маске подсети 255.255.192.0 относятся адреса: …
25.Количество преодолеваемых маршрутизаторов показывает поле заголовка IP датаграммы …
26.К протоколу ICMP относится сообщение …
27.Команда … является командой протокола FTP
28.Командой протокола FTP является команда …
29.К протоколу IP относится …
30.К основным достоинствам экранирующих маршрутизаторов можно отнести
31.Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит
32.К компьютерным атакам относят …
33. Метод сетевой атаки, являющейся комбинацией «подслушивания» и IP spoofing'a ... называется
34. Межсетевые экраны - это
35.Многокомпонентный экран включает …
36. Наиболее частым случаем нарушения безопасности информационной системы являются …
37.Набор данных, позволяющий поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …
38.Неверно, что … является характеристикой протокола UDP
39.Неверно, что … является состоянием соединения по протоколу ТСР
40.Неверно, что состоянием соединения по протоколу ТСР является …
41.Неверно, что характеристикой протокола UDP является …
42.Неверно, что к пакету протокола добавляется IP-заголовок … из стека ТСР/IP
43.Неверно, что корректным МАС-адрес является …
44.Неверно, что средством борьбы с IP-spoofing является ...
45.Неверно, что к протоколу IP относится такая функция, как
46.На DNS возможна атака …
47. От реальной системы, осуществляющей межсетевое экранирования, обычно требуют …
48. … протокол реализует криптографическую защиту на канальном уровне
49.Пакет, передаваемый по протоколу ТСР, – это …
50.Протоколы … используются командой TRACEROUTE
51.По статистике, больше всего сетевых атак организованы из-под операционной системы ...
52.Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в
53.Под политикой безопасности понимают ...
54.Программы, которые проверяют большие группы компьютеров в Интернете з поисках уязвимых к тому или иному конкретному виду атаки., называются ...
55.Посмотреть arp таблицу узла (OC Windows NT) можно с помощью команды
56. Поле заголовка IP-датаграммы … показывает количество преодолеваемых маршрутизаторов
57.Первым при установлении связи по протоколу ТСР посылается пакет с установленным флагом … в заголовке
58.. Реакция ОС Windows на FIN-сканирование в случае закрытого порта – …
59. Репликация осуществляется по протоколу
60. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются ...
61.С помощью команды … в OC Windows NT можно посмотреть ARP-таблицу узла
62.Сетевые сканеры - это программы, которые...
63.Сетевые анализаторы (снифферы) - это программы, которые...
64.Сеть с адресом 190.25.32.0 принадлежит к классу …
65.Сетевой адаптер, работающий в селективном режиме, игнорирует …
66.Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы
67.Службой TELNET обычно используется порт № …
68.Службой TELNET обычно используется номер порта …
69.Сертификаты, как правило, выдаются
70. Трафик – это …
71.Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи
72. Устройство SunScreen содержит... Ethernet-адаптеров
73.Уровни стека протоколов TCP/IP
74. Федеральный закон № 139-ФЗ от 28 июля 2012 года - дополнения «о защите детей» ...
75. Чтобы усилить защиту беспроводной сети, следует …
76. Экранирование дает возможность контролировать информационные потоки, направленные ...
77.Экранирующий транспорт ...
1. Куняев Н.Н., Дёмушкин А.С., Фабричнов А.Г. Конфиденциальное делопроизводство и защищенный электронный документооборот: учебник. – М., 2011.
2. Кузнецов И.Н. Бизнес-безопасность: учебное пособие. – М., 2012.
3. Куняев Н.Н Конфиденциальное делопроизводство и защищенный электронный документооборот: учебник. – М., 2013.