68 вопросов с ответами к тесту
ОЦЕНКА при сдаче варьируется от 70 до 100 баллов ( Т.к несколько разных блоков вопросов в тесте)
Год сдачи - 2017-2021.
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
***(Если нужна помощь с другими предметами или сдачей тестов онлайн, пишите в личные сообщения)
1. К протоколу IP относится …
фрагментация
маршрутизация
достоверность передачи
2. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …
шифрование передаваемой информации
дополнительная аутентификация
фильтрация трафика
3. Наиболее частым случаем нарушения безопасности информационной системы являюся …
вирусы
ошибки персонала
обиженные сотрудники
атаки извне
4. Чтобы усилить защиту беспроводной сети, следует …
использовать шифрование с уникальными ключами
изменить заводской SSID
защитить протокол SSNP
5. Неверно, что к пакету протокола … из стека ТСР/IP добавляется IP-заголовок
ICMP
ARP
DHCP
6. Уровень технической защиты информации – это ...
степень технической защиты
процесс технической защиты информации
совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям
7. Командой протокола FTP является команда …
DIR
GET
LS
RNTO
8. К маске подсети 255.255.192.0 относятся адреса: …
193.29.179.40, 193.29.179.22
193.29.179.40, 193.29.179.81
193.29.179.40, 193.29.179.81, 193.29.92.64, 193.29.179.22
193.29.179.40, 193.29.92.64
9. Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи …
SAP
SSL
TPC
10 Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название …
конструктивный сертификат
модуль доступа
цифровой сертификат
11. Для централизованной аутентификации можно использовать …
RADIUS
CONNECT
RETAIL
12. Посмотреть ARP таблицу узла (OC Windows NT) можно с помощью команды …
nbtstat -a
netstat –d
arp –a
arp -d
13. К средствам технической защиты информации относятся ...
*технические средства, предназначенные для предотвращения утечки информации по одному или нескольким техническим каналам
*аппаратные и программные средства защиты
*межсетевые экраны
14. Наиболее частый случай нарушения безопасности информационной системы – …
обиженные сотрудники
компьютерные вирусы
атаки извне
ошибки персонала
15. Управление доступом – это ...
*защита персонала и ресурсов
*реагирование на попытки несанкционированного доступа
*способ защиты информации путем регулирования использования ресурсов (документов, технических и программных средств, элементов баз данных)
16. Неверно, что характеристикой протокола UDP является …
работа без установления соединения
техника плавающего окна
наличие в заголовке поля «контрольная сумма»
17. Для указания адреса получателя сообщения служит команда протокола SMTP …
SEND
HELO
POST
RCPT TO
18. Неверно, что корректным МАС-адресом является …
00457FEB7777
FE6794C76890
FFFFFFFFFFFF
19. Авторизация – это процедура предоставления субъекту …
определенных полномочий и ресурсов в данной системе
определенного идентификатора
предоставления субъекту определенной ключевой пары
20. Трафик – это …
канал передачи данных
объем информации передаваемых по каналу передачи данных
совокупность сообщений, передаваемых по сети электросвязи
21. Уровни стека протоколов TCP/IP:
прикладной (application), транспортный (transport), сеансовый (dalsatcom)
сеансовый (dalsatcom), транспортный (transport), сетевой (internet)
прикладной (application), транспортный (transport), сетевой (internet)
22. Командой TRACEROUTE используются протоколы …
ARP и ICMP
ICMP
ICMP и UDP
23. При установлении связи по протоколу ТСР первым посылается пакет с установленным флагом … в заголовке
SYN
ACK
FYN
24. …протокол реализует криптографическую защиту на канальном уровне
SSH
TCP
PPTP
SSL
25. Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …
идентификация
терминализация
аутентификация
26. Неверно, что состоянием соединения по протоколу TCP является …
SYN-SENT
LAST- ACK
LISTEN
WAIT
27. Средства телекоммуникации – это …
* проводное, оптико-волоконное и беспроводное соединение объектов
*совокупность средств связи, обеспечивающих передачу данных между ЭВМ и информационными системами, удаленными друг от друга на значительные расстояния;
*комплекс технических средств передачи информации
28. В первую очередь в таблице маршрутизации просматривается маршрут …
по умолчанию
к узлу
к сети
29. Сеть с адресом 190.25.32.0 принадлежит к классу …
D
C
B
А
30. Аутентификация – это процедура проверки ...
пользователя по его идентификатору
подлинности заявленного пользователя, процесса или устройства
пользователя по его имен
31. Реакцией ОС семейства Windows на FIN-сканирование в случае закрытого порта является …
посылка пакета с флагами syn+ack
молчание
посылка пакета с флагами rst+ack
32. S/Key – это протокол аутентификации на основе …
PIN-кода
одноразовых паролей
многоразовых паролей
33. Службой TELNET обычно используется номер порта …
20
22
21
23
34. Неверно, что к протоколу IP относится такая функция, как …
фрагментация
маршрутизация
достоверность передачи
35. К протоколу ICMP относится сообщение «…»
RCVD WILL STATUS
Transfer complete
Network unreachable
PORT command successful
36. Для отправки широковещательных сообщений в данный сетевой сегмент используется адрес …
255.255.255.255
192.32.64.255
0.0.0.0
255.255.255.0
37. Количество преодолеваемых маршрутизаторов показывает поле заголовка IP датаграммы …
Flags
Time to Live
IHL
Identification
38. Пакет, передаваемый по протоколу ТСР, называется …
фрейм (кадр)
сегмент
датаграмма (дейтаграмма)
39. На DNS возможна атака …
footprinting
IP spoofing
fishing
40. Сетевой адаптер, работающий в селективном режиме, игнорирует фреймы …
не содержащие в поле «адрес получателя» адрес данного узла
не содержащие в поле «адрес получателя» адрес данного узла и широковещательные широковещательные
41. Угроза системе передачи данных – это ...
*раскрытие информации и прерывание обслуживания
*хищение, удаление или потеря информации и/или других ресурсов
*опасность искажения или модификации информации
*опасность, состоящая в разрушении информации или других ресурсов
42. Экранирующий транспорт ...
*представляет собой комплекс мероприятий, награбленных на обеспечение информационной безопасности
*поддерживает целостность, доступность, конфиденциальность информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных
*представляет собой совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов
*позволяет контролировать процесс установления виртуальных соединений и передачу информации по ним
43. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются ...
*непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц обслуживающих информационные системы
*кражи и подлоги
*преднамеренные попытки получения несанкционированного доступа через внешние коммуникации
44. Программы, которые проверяют большие группы компьютеров в Интернете з поисках уязвимых к тому или иному конкретному виду атаки., называются ...
*сканерами уязвимых мест программ
*сетевыми сканерами
*вскрывателями паролей
*сетевыми анализаторами (снифферами)
45. Межсетевые экраны – это ...
*программы для шифрования паролей
*программы контроля входящего и исходящего трафика
*сканеры уязвимых мест ПК или сети к определенным видам атак
*программы для обзвона большего числа телефонных номеров в поисках компьютеров, обрабатывающих входящие звонки
46. Боевые диалеры (war dialer) - это ...
*программы для шифрования паролей
*программы контроля входящего и исходящего трафика
*сканеры уязвимых мест ПК или сети к определенным видам атак
*программы для обзвона большего числа телефонных номеров в поисках компьютеров, обрабатывающих входящие звонки
47. Сетевые анализаторы (снифферы) - это программы, которые...
*обнаруживают легко угадываемые пароли в зашифрованных файлах паролей
*слушают сетевой трафик
*осуществляют сбор информации с сети
*через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем
48. По статистике, больше всего сетевых атак организованы из-под операционной системы ...
*Linux
*Mac OS
*Windows
*FreeBSD
49. Метод сетевой атаки, являющейся комбинацией «подслушивания» и IP spoofing'a.. называется «…»
*АСК-буря
*IP Hijacking
*ping flood
*SYN flooding
50. Неверно., что средством борьбы с IP-spoofing является ...
*шифрование данных
*усложнение угадывания sequence number
*увеличение скорости изменения sequence number на сервере
*установка firewall
51. Многокомпонентный экран включает...
*внешний экранирующий маршрутизатор
*экранирующий шлюз
*внутренний экранирующий маршрутизатор
*внешний экранирующий шлюз
52. Back Orifice - это ...
*сложная программа онлайнового общения с большим числом разнообразных возможностей
*усилитель, позволяющий атакующему анонимно блокировав работу компьютера жертвы из-за прихода ему по сети огромного количества пакетов
*это сложное средство для сканирования сети
*троянский конь, позволяющий пользователю удаленно управлять компьютером с Windows с помощью удобного графического интерфейса
53. К основным достоинствам экранирующих маршрутизаторов можно отнести ...
*дешевизну
*прозрачность для более для более высоких уровней моделей OSI
*неограниченность анализируемой информации
*сильная обеспечиваемая защита
54. Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в …
*1990г.
*1994г.
*1997г.
*2000г.
55. Устройство SunScreen содержит... Ethernet-адаптеров
5
6
7
8
56. Атака., при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «...»
*IP-spoofirg (предсказание TCP TCP sequence number)
*DDOS
*перехват сетевого потока (sniffing)
*SQL-инъекция
57. Базовым законом s области защиты информации является принятый б начале 1995 года Федеральный закон «…»
*о связи
*о персональных данных
*Об информации, информатизации и защите информации
58. К компьютерным атакам относят...
*удаленное проникновение в компьютер: программы, которые получают неавторизованный доступ к другому компьютеру через Интернет (или локальную сеть)
*локальнее проникновение в компьютер: программы, которые получают неавторизованный доступ к компьютеру, на котором они работают
*удаленное блокирование компьютера: программы, которые через Интернет (или сеть) блокирую- работу всего удаленного компьютера или отдельной программы на нем (для восстановления работоспособности чаще всего компьютер надо перезагрузить)
*локальнее блокирование компьютера: программы, которые блокируют работу компьютера, на котором они работают
*социальный анализ трафика
59. Защита информации – это …
*комплекс мероприятий, направленных на обеспечение информационной безопасности
*поддержание целостности, доступности, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных
*система ресурсов, направленная на защиту от перчи и утери информации
*совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов
60. Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется ...
*Intranet Scanner
*Firewall Scanner
*RealSecure
61. Экранирование дает возможность контролировать информационные потоки, направленные ...
*только во внутреннюю область
*только во внешнюю область
*во внутреннюю и внешнюю область
62. Под политикой безопасности понимают ...
*комплекс мероприятий, направленных на обеспечение информационной безопасности
*поддержание целостности, доступности, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных
*систему ресурсов, направленную на защиту' с- порчи и утери информации
*совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов
63. Федеральный закон № 139-ФЗ от 28 июля 2012 года - дополнения «о защите детей» ...
*подразумевает возможность блокировки сайтов, содержащих нелицензионный контент, по требованию правообладателя
*привел к созданию «Единого реестра запрещённых сайтов»
*связан с блокировкой экстремистских сайтов
64. Информационные ресурсы делятся на ...
*государственные и негосударственные
*государственные и кооперативные
*негосударственные и кооперативные
65. Информация, отнесенная к государственной тайне....
*сносится к конфиденциальной информации
*является составной частью информации с ограниченным доступом
*содержит все виды защищаемой информации
66. От реальной системы, осуществляющей межсетевое экранирования., обычно требуют «…»
*обеспечивать безопасность внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи
*обладать мощными и гибкими средствами управления для полного и, насколько возможно, простого воплощения в жизнь политики безопасности организации
*обеспечивать простую реконфигурацию системы при изменении структуры сети
*иметь средства авторизации доступа пользователей через внешние подключения
*уменьшать уязвимость внутренних сервисов безопасности
67. Государственные информационные ресурсы являются
*полностью открытыми и общедоступными без исключения
*полностью закрытыми
*открытыми и общедоступными, но с исключением документированной информации, отнесенной законом к категории ограниченного доступа
68. Сетевые сканеры - это программы, которые...
*обнаруживают легко угадываемые пароли в зашифрованных файлах паролей
*слушают сетевой трафик
*осуществляют сбор информации о сети
*через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем
1 Тема 1. Подходы к построению надежной информационной системы
2 Тема 2. Проблема информационной безопасности Интернета
3 Тема З. Правовые основы деятельности по защите информации от несанкционированного доступа
4 Тема 4. Компьютерные атаки. Защита от атак
5 Тема 5. безопасность TCP/IP
6 Тема 6. Инструментальные средства изучения защищенности информационных систем