Безпека інформаційних та комунікаційних систем
Работа добавлена на сайт samzan.net: 2016-06-06
Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Предоплата всего
от 25%
Подписываем
договор
Контрольні тестові питання за модулем №1
з дисципліни "Безпека інформаційних та комунікаційних систем"
Тест містить питання двох типів.
Перший тип на поставлене питання потрібно вибрати одне твердження із запропонованого. "Вага" питання за правильну відповідь 1 бал. Колір шрифту питання чорний.
Другий тип на поставлене питання потрібно вибрати більше одного твердження із запропонованих (два і більше), які, у загальному випадку, є рівнозначними відносно один одного. "Вага" питання за усі правильно вибрані твердження від 2 до 5 балів. Колір шрифту питання синій.
Методика підрахунку балів така:
- Для питань з одним правильним твердженням. За вибір правильного твердження в загальну суму балів додається 1 бал.
- Для питань з декількома правильними твердженнями. За вибір кожного правильного твердження в загальну суму балів додається 1 бал. За кожне неправильно обране твердження віднімається 1 бал із набраної загальної суми.
- Сума усіх правильних тверджень складає 172 бали (100%).
- Набрані бали переводяться у оцінку (діапазон 0…5) так:
Всього 68 питань.
- У загальному випадку із яких систем може складатися інформаційно-телекомунікаційна система організації?
- Які потрібно вирішити завдання при передачі по каналам звязку файлу з одного комп'ютера на інший?
- Які вимоги висуваються до стеку протоколів міжмережної взаємодії віддалених систем?
- Який термін використовується при опису формату блоків даних у протоколах міжмережної взаємодії віддалених систем?
- Які адреси використовуються у міжмережній взаємодії за стеком протоколів TCP/IP?
- На які відносно незалежні рівні можна розділити завдання протоколу TCP/IP?
- Яка інформація міститься в заголовку сегмента TCP?
- Яких питань стосується архітектура безпеки ІТС у відповідності з ITU-T X.805?
- Що відноситься до метрик (сервісів) безпеки згідно з ITU-T X.805?
- Яка метрика (сервіс) безпеки забезпечує захист інформації, яка могла б бути отримана при спостереженні мережної діяльності згідно з ITU-T X.805?
- Яка метрика (сервіс) безпеки гарантує, що інформація передається лише між уповноваженими кінцевими вузлами згідно з ITU-T X.805?
- Яка метрика (сервіс) безпеки захищає від неправомочного використання мережних ресурсів згідно з ITU-T X.805?
- До яких рівнів ієрархії мережного устаткування (рівнів безпеки) повинні застосовуватися метрики (сервіси) безпеки згідно з ITU-T X.805?
- Що таке "площина безпеки" згідно з ITU-T X.805?
- Які площини безпеки визначені в ITU-T X.805?
- На які види поділяються віддалені мережні атаки в рекомендаціях ITU-T X.800?
- Яка віддалена атака за класифікацією ITU-T X.800 зображена на малюнку?
- Яка віддалена атака за класифікацією ITU-T X.800 зображена на малюнку?
- Яка віддалена атака за класифікацією ITU-T X.800 зображена на малюнку?
- Яка віддалена атака за класифікацією ITU-T X.800 зображена на малюнку?
- Яка віддалена атака за класифікацією ITU-T X.800 зображена на малюнку?
- Яким загрозам протидіє метрика (сервіс) безпеки Управління доступом (Access control)?
- Яким загрозам протидіє метрика (сервіс) безпеки Аутентифікація (Authentication)?
- Яким загрозам протидіє метрика (сервіс) безпеки Неможливість відмови (Non-repudiation)?
- Яким загрозам протидіє метрика (сервіс) безпеки Конфіденційність даних (Data confidentiality)?
- Яким загрозам протидіє метрика (сервіс) безпеки Безпека зв'язку (Communication security)?
- Яким загрозам протидіє метрика (сервіс) безпеки Цілісність даних (Data integrity)?
- Яким загрозам протидіє метрика (сервіс) безпеки Доступність (Availability)?
- Яким загрозам протидіє метрика (сервіс) безпеки Секретність (Privacy)?
- Як зловмисник може дізнатися фізичну адресу організації (об'єкту атаки), якщо йому відоме її доменне ім'я?
- Якими є основні способи проникнення в компютерну систему?
- Які дані може отримати зловмисник при активному скануванні вузлів компютерної мережі?
- Через що можлива віддалена атака на робоче застосування?
- Що відноситься до пасивних віддалених атак в компютерній мережі?
- Що може використовувати зловмисник при з'ясуванні ввідної інформації про обєкт атаки?
- Що, як правило, є об'єктом при прихованні слідів проникнення в систему?
- Що робить зловмисник для повторного прихованого доступу в систему?
- З якою службою взаємодіє утиліта nslookup?
- Як можна визначити доменне ім'я вузла мережі, якщо відома його IP-адреса?
- Як визначити IP-адресу хоста, якщо відоме його доменне ім'я?
- Яке має тлумачення термін "exposures" в контексті вразливості компютерних систем?
- Яке має тлумачення термін "vulnerabilities" в контексті вразливості компютерних систем?
- Яке має тлумачення абревіатура CVE®?
- Які категорії атак входять в списки категорій Чезвіка і Белловіна (Cheswick and Bellovin)?
- На яких вимірах базується таксономія вразливостей у рамках матричного підходу Лендвейра (Landwehr)?
- Які розділи містить таксономічна схема атак Ховарда (Howard)?
- Що зображено на малюнку?
- По яких можливих причинах зловмисники, що здійснюють несанкціоновані дії в компютерних мережах, мають ілюзії відносно власної невразливості?
- Які можуть бути причини приховування фактів несанкціонованого доступу (НСД) власниками інформаційних ресурсів?
- Які обєкти використовує зловмисник для забезпечення власної анонімності в Інтернеті при проведенні атак?
- Які можливості у Proxy-сервера?
- Якими можуть бути НТТР-проксі сервери у контексті анонімності?
- Які обєкти в Інтернет протидіють анонімності зловмисників?
- За якими групами можна поділити розробників шкідливих програм (malware) з мотивами комп'ютерного хуліганства?
- Які шкідливі програми (malware) створюються з метою дрібної крадіжки?
- Які функції мають шкідливі програми (malware), що використовуються у кримінальному бізнесі?
- Які шкідливі програми (malware) можна віднести до сфери напівлегального бізнесу?
- Якими є умови існування шкідливих програм для конкретної операційної системи?
- Що таке "соціальна інженерія"?
- Що використовується для впровадження шкідливих програм (malware) в компютерну систему?
- Які існують технології протидії антивірусним програмам?
- Які типи програм відносяться до класу шкідливих (за класифікацією «Лабораторії Касперського»)?
- Які типи програм відносяться до класу умовно небажаних (за класифікацією «Лабораторії Касперського»)?
- Якими є функції шкідливих програм (malware) типу "ADWARE"?
- Якими є функції шкідливих програм (malware) типу "RISKWARE"?
- Які ознаки відрізняють "віруси та хробаки" від інших шкідливих програм (malware)?
- За якими ознаками відрізняються між собою віруси і хробаки?
- За якою ознакою відрізняють "шкідливі утиліти" від інших malware програм?