Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

Безпека інформаційних та комунікаційних систем

Работа добавлена на сайт samzan.net: 2016-06-06

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 19.5.2024

Носов В.В. "Безпека інформаційних та комунікаційних систем"

Контрольні тестові питання за модулем №1
з дисципліни "Безпека інформаційних та комунікаційних систем"

Тест містить питання двох типів.

Перший тип – на поставлене питання потрібно вибрати одне твердження із запропонованого. "Вага" питання за правильну відповідь – 1 бал. Колір шрифту питання – чорний.

Другий тип  на поставлене питання потрібно вибрати більше одного твердження із запропонованих (два і більше), які, у загальному випадку, є рівнозначними відносно один одного. "Вага" питання за усі правильно вибрані твердження – від 2 до 5 балів. Колір шрифту питання – синій.

Методика підрахунку балів така:

  1.  Для питань з одним правильним твердженням. За вибір правильного твердження в загальну суму балів додається 1 бал.
  2.  Для питань з декількома правильними твердженнями. За вибір кожного правильного твердження в загальну суму балів додається 1 бал. За кожне неправильно обране твердження віднімається 1 бал із набраної загальної суми.
  3.  Сума усіх правильних тверджень складає 172 бали (100%).
  4.  Набрані бали переводяться у оцінку (діапазон 0…5) так:

Всього 68 питань.

  1.  У загальному випадку із яких систем може складатися інформаційно-телекомунікаційна система організації?
  2.  Які потрібно вирішити завдання при передачі по каналам зв’язку файлу з одного комп'ютера на інший?
  3.  Які вимоги висуваються до стеку протоколів міжмережної взаємодії віддалених систем?
  4.  Який термін використовується при опису формату блоків даних у протоколах міжмережної взаємодії віддалених систем?
  5.  Які адреси використовуються у міжмережній  взаємодії за стеком протоколів TCP/IP?
  6.  На які відносно незалежні рівні можна розділити завдання протоколу TCP/IP?
  7.  Яка інформація міститься в заголовку сегмента TCP?
  8.  Яких питань стосується архітектура безпеки ІТС у відповідності з ITU-T X.805?
  9.  Що відноситься до метрик (сервісів) безпеки згідно з ITU-T X.805?
  10.  Яка метрика (сервіс) безпеки забезпечує захист інформації, яка могла б бути отримана при спостереженні мережної діяльності згідно з ITU-T X.805?
  11.  Яка метрика (сервіс) безпеки гарантує, що інформація передається лише між уповноваженими кінцевими вузлами згідно з ITU-T X.805?
  12.  Яка метрика (сервіс) безпеки захищає від неправомочного використання мережних ресурсів згідно з ITU-T X.805?
  13.  До яких рівнів ієрархії мережного устаткування (рівнів безпеки) повинні застосовуватися метрики (сервіси) безпеки згідно з ITU-T X.805?
  14.  Що таке "площина безпеки" згідно з ITU-T X.805?
  15.  Які площини безпеки визначені в ITU-T X.805?
  16.  На які види поділяються віддалені мережні атаки в рекомендаціях ITU-T X.800?
  17.  Яка віддалена атака за класифікацією ITU-T X.800 зображена на малюнку?  
  18.  Яка віддалена атака за класифікацією ITU-T X.800 зображена на малюнку?  
  19.  Яка віддалена атака за класифікацією ITU-T X.800 зображена на малюнку?  
  20.  Яка віддалена атака за класифікацією ITU-T X.800 зображена на малюнку?  
  21.  Яка віддалена атака за класифікацією ITU-T X.800 зображена на малюнку?  
  22.  Яким загрозам протидіє метрика (сервіс) безпеки Управління доступом (Access control)?
  23.  Яким загрозам протидіє метрика (сервіс) безпеки Аутентифікація (Authentication)?
  24.  Яким загрозам протидіє метрика (сервіс) безпеки Неможливість відмови (Non-repudiation)?
  25.  Яким загрозам протидіє метрика (сервіс) безпеки Конфіденційність даних (Data confidentiality)?
  26.  Яким загрозам протидіє метрика (сервіс) безпеки Безпека зв'язку (Communication security)?
  27.  Яким загрозам протидіє метрика (сервіс) безпеки Цілісність даних (Data integrity)?
  28.  Яким загрозам протидіє метрика (сервіс) безпеки Доступність (Availability)?
  29.  Яким загрозам протидіє метрика (сервіс) безпеки Секретність (Privacy)?
  30.  Як зловмисник може дізнатися фізичну адресу організації (об'єкту атаки), якщо йому відоме її доменне ім'я?
  31.  Якими є основні способи проникнення в комп’ютерну систему?
  32.  Які дані може отримати зловмисник при активному скануванні вузлів комп’ютерної мережі?
  33.  Через що можлива віддалена атака на робоче застосування?
  34.  Що відноситься до  пасивних віддалених атак в комп’ютерній мережі?
  35.  Що може використовувати зловмисник при з'ясуванні ввідної інформації про об’єкт атаки?
  36.  Що, як правило, є об'єктом при  прихованні слідів проникнення в систему?
  37.  Що робить зловмисник для повторного прихованого доступу в систему?
  38.  З якою службою взаємодіє утиліта nslookup?
  39.  Як  можна визначити доменне ім'я вузла мережі, якщо відома його IP-адреса?
  40.  Як  визначити IP-адресу хоста, якщо відоме його доменне ім'я?
  41.  Яке має тлумачення термін "exposures" в контексті вразливості комп’ютерних систем?
  42.  Яке має тлумачення термін "vulnerabilities" в контексті вразливості комп’ютерних систем?
  43.  Яке має тлумачення абревіатура CVE®?
  44.  Які категорії атак входять в списки категорій Чезвіка і Белловіна (Cheswick and Bellovin)?
  45.  На яких вимірах базується таксономія вразливостей у рамках матричного підходу Лендвейра (Landwehr)?
  46.  Які розділи містить таксономічна схема атак Ховарда (Howard)?
  47.  Що зображено на малюнку?
  48.  По яких можливих причинах зловмисники, що здійснюють несанкціоновані дії в комп’ютерних мережах, мають ілюзії відносно власної невразливості?
  49.  Які можуть бути причини приховування фактів несанкціонованого доступу (НСД) власниками інформаційних ресурсів?
  50.  Які об’єкти використовує зловмисник для забезпечення власної анонімності в Інтернеті при проведенні атак?
  51.  Які можливості у Proxy-сервера?
  52.  Якими можуть бути НТТР-проксі сервери у контексті анонімності?
  53.  Які об’єкти в Інтернет протидіють анонімності зловмисників?
  54.  За якими групами можна поділити розробників шкідливих програм (malware) з мотивами комп'ютерного хуліганства?
  55.  Які шкідливі програми (malware) створюються з метою дрібної крадіжки?
  56.  Які функції мають шкідливі програми (malware), що використовуються у кримінальному бізнесі?
  57.  Які шкідливі програми (malware) можна віднести до сфери напівлегального бізнесу?
  58.  Якими є умови існування шкідливих програм для конкретної операційної системи?
  59.  Що таке "соціальна інженерія"?
  60.  Що використовується для впровадження шкідливих програм (malware) в комп’ютерну систему?
  61.  Які існують технології протидії антивірусним програмам?
  62.  Які типи програм відносяться до класу шкідливих (за класифікацією «Лабораторії Касперського»)?
  63.  Які типи програм відносяться до класу умовно небажаних (за класифікацією «Лабораторії Касперського»)?
  64.  Якими є функції шкідливих програм (malware) типу "ADWARE"?
  65.  Якими є функції шкідливих програм (malware) типу "RISKWARE"?
  66.  Які ознаки відрізняють "віруси та хробаки" від інших шкідливих програм (malware)?
  67.  За якими ознаками відрізняються між собою віруси і хробаки?
  68.  За якою ознакою відрізняють "шкідливі утиліти" від інших  malware програм?



1. Тема- Моделирование в среде табличного процессора
2. калейдоскоп; объемный календарь кристалл; карманный календарьблокнот двух видов; календарьмагнит
3. ПОЯСНИТЕЛЬНАЯ ЗАПИСКА к курсовой работе по дисциплине Основания и фундаменты подпись дата
4. На тему- Экспертные системы
5. бихевиористский переворот В том смысле что практическое использование знаний о поведенческой психологии
6. Биосинтез мембранных белков и их встраивание в биомембрану
7. художественный журнал кадетского Донского корпуса - Редакториздатель В
8. 22 Klochok Vcheslv Jurijovuch Kiev 2013 Contens Intro Controlling the Die Csting Process The min benefits of high pressure diecsting re Die csting ve.html
9. члены НАТО- Греция и Турция
10. а 23 октября 2013 года произошло затопление квартиры по адресу- г
11. Реферат- Факторы риска
12. Культура речи учителя
13. Человек и машина
14. ЗІ Боярська ІСТОРІЯ ДЕРЖАВИ І ПРАВА УКРАЇЇНИ
15. число включенных сопротивлений При последовательном соединении- R экв R1 R2 При смешанно
16. коробкой находились скульптуры героев сказок
17. Язык как отражение национального мышления
18. тема образования в Канаде В систему образования Канады входят как государственные так и частные учебные за
19. ЗАДАНИЕ 16ж
20. Подбор и расстановка кадров