1Який тип атаки дозволяє зловмиснику використовувати підхід грубої сили? Select one:
злам паролю (password cracking)
соціальна інженерія
відмова в обслуговуванні (denial of service)
прослуховування пакетів (packet sniffing)
2Який з прикладів ілюстру іб приховання шкідливого програмного забезпечення?
Select one:
Хакер використовує методики підвищення рейтингу веб-сайту для перенаправлення користувачів на шкідливий сайт.
Ботнет зомбі передає хакеру особисту інформацію.
Електронний лист надсилається працівникам організації із вкладенням (attachment), яке виглядає як антивірусне оновлення, але фактично містить шпигунську програму.
Започатковано атаку проти публічного веб-сайту інтернет-магазину з метою блокування відгуків на запити відвідувачів.
3Який інструмент використовується для надання списку відкритих портів на мережних пристроях?
Select one:
Nmap
Whois
Ping
Tracert
4Яким чином в атаках використовуються зомбі?
Select one:
Вони є зловмисно сформованими сегментами коду, які використовуються для заміни легітимних програм.
Вони спрямовуються на конкретних людей задля отримання корпоративної або особистої інформації.
Вони досліджують групу машин з метою виявлення відкритих портів, щоб дізнатись, які служби працюють.
Це заражені машини, які проводять атаку DDoS.
5Яка найпоширеніша мета інфікування пошукової оптимізації (search engine optimization (SEO)?
Select one:
збільшити веб-трафік на шкідливі сайти
переповнити мережний пристрій шкідливо сформованими пакетами
побудувати ботнет зомбі
Змусити когось інсталювати шкідливе програмне забезпечення або розкрити особисту інформацію
6Яке призначення руткітів?
Select one:
відтворення себе незалежно від будь-яких інших програм
отримання привілейований доступ до пристрою, приховуючи власну присутність
постачання реклами без згоди користувача
маскування під легальну програму