|
Оглавление1. Топология и угрозы безопасности локальной сети 2. Основные пути обеспечения информационной безопасности корпоративной сети 3. Уязвимости и защита в INTERNET. Заключение Методические указания к лабораторным работам Контрольно-измерительные материалы Для бесплатного чтения доступна только часть главы! Для чтения полной версии необходимо приобрести книгуКОНТРОЛЬНО-ИЗМЕРИТЕЛЬНЫЕ МАТЕРИАЛЫ1. Какой протокол является основным для сети Internet? 1) TCP/IP; 2) IPv4; 3) IPv6. 2. Каков основной принцип, закладываемый при создании сети Internet? 1) анонимность пользователей; 2) децентрализация; 3) общедоступность; 4) глобальность. 3. Что означает принцип децентрализации в сети Internet? 1) отсутствие центра управления сетью и пересылка сообщений другим маршрутом при выходе из строя кратчайшего; 2) разбиение Internet на отдельные узлы; 3) оперативность доставки информации. 4. Какова основная причина взлома ПК и сетей, подключенных к Internet? 1) открытость и децентрализация; 2) человеческий фактор; 3) их недостаточная защищенность. 5. Всегда ли взломы ПК и сетей приводят к финансовому ущербу? 1) да; 2) нет. 6. Угрозы информационной безопасности при подключении к Internet делятся на … классов: 1) 3; 2) 4; 3) 5; 4) 6. 7. Обладая какой информацией о взламываемой сети злоумышленнику проще проникнуть в нее? 1) топология сети; 2) пароли пользователей; 3) используемые в ней механизмы защиты; 4) все перечисленные способы вместе. 8. Какая угроза проявляется с наибольшей вероятностью для Internet? 1) небрежность пользователей и администраторов сетей; 2) похищение информации; 3)подмена информации; 4) блокирование информации. 9. Разрушающее программное обеспечение создают…. 1) шпионы; 2) луддиты и хакеры; 3) хулиганы и кракеры. 10. Получение привилегированных прав на действия во взломанной сети является целью … 1) шпиона; 2) луддита; 3) хулигана. 11. Существует ли опыт привлечения хакеров для тестирования сетей на наличие в них уязвимых для взлома мест? 1) да; 2) нет. 12. Что означает аутентификация пользователей? 1) присвоение им идентификатора и пароля; 2) процедура проверки принадлежности пользователя предъявляемому им идентификатору; 3) проверку подлинности пароля. 13. Нужна ли аутентификация при доступе к информационным ресурсам сети? 1) не нужна; 2) нужна не всегда; 3) обязательно нужна. 14. Нужна ли аутентификация при доступе к сетевым ресурсам? 1) не нужна; 2) нужна не всегда; 3) обязательно нужна. 15. Пароль – это … 1) уникальный признак объекта или субъекта доступа; 2) идентификатор субъекта доступа, который является его секретом; 3) набор символов для входа в систему. 16. Какой классический метод взлома до сих пор чаще всего используется злоумышленниками? 1) социальная инженерия; 2) метод входа в систему с установками по умолчанию; 3) метод "зашифровать и сравнить"; 4) подбор пароля. 17. Пароль должен содержать… 1) дату рождения; 2) знаки препинания; 3) кличку собаки или кошки; 4) цифры, буквы разных алфавитов, специальные символы. 18. Если злоумышленник проник в систему на основе подбора пароля, то далее он сначала… 1) попробует расширить права для дальнейшего проникновения в систему; 2) постарается откорректировать файлы регистрации; 3) установит "закладки" для упрощения повторного входа в систему. 19. Метод "грубой силы" основан на знании злоумышленников … 1) о "дырах" в операционных системах; 2) установках по умолчанию; 3) гостевых паролях; 4) 2 и 3. 20. В каком виде лучше всего хранить в системе пароли пользователей? 1) незашифрованным; 2) зашифрованным; 3) в виде хэш-функции. 21. Может ли программа-sniffer осуществлять прерывание и захват активных соединений? 1) да; 2) нет. 22. Можно ли программы-sniffers использовать администраторам сетей для инспекции потоков данных? 1) да; 2) нет. 23. На чем основаны аппаратные способы защиты от программ-sniffers? 1) установка специальных сетевых адаптеров; 2) установка межсетевых экранов; Внимание! Авторские права на книгу "Защита информационных процессов в компьютерных сетях. Учебно-методический комплекс" (Варлатая С.К., Шаханова М.В.) охраняются законодательством! |