Промежуточное тестирование N 3
Вариант 1
1. Удаленный доступ. Сканирование сети позволяет злоумышленнику
а) внедрить программу «Троянский конь»;
б) получить перечни портов TCP и UDP;
в) создать тайные каналы доступа
2. Удаленный доступ. Злоумышленник прибегает к созданию тайных каналов на взломанном ПК для:
а) расширения полномочий;
0) обеспечения возможности удаленного управления ПК:
в) проведения атаки класса «Отказ в обслуживании»
3. Удаленный доступ. Злоумышленник, составив схему сети и перечень наиболее уязвимых ее мест, переходит Е
а) идентификации доступных ресурсов;
"6) внедрению в сеть
в) сканированию.
4. Удаленный доступ. Какие действия злоумышленника не являются противозаконными:
а) сбор информации, сканирование, идентификация доступных ресурсов;
б) сбор информации, сокрытие следов, блокирование;
в) сбор информации, сканирование, получение доступа.
5. Удаленный доступ. На каком этапе злоумышленник использует команды NET. NBSTAT. NBTSCAN:
• а) сканирование;
б) блокирование;
в) идентификация доступных ресурсов.
6. Удаленный доступ. Метод. при которого злоумышленник расширяет свои полномочия в сети
а) душевная беседа с администратором сети;
б) создание новой папки на AC;
в) создание учетной записи администратора.
7. Удаленный доступ. Чтобы скрыть следы НСД злоумышленник:
а) использует уборочный инвентарь;
б) оставляет на взломанной AC утилиты, маскируя их под системные файлы;
в) провоцирует DoS-атаку.
8. Какие операции в БД могут выполнять конечные пользователи:
а) добавление (удаление);
б) редактирование;
в) соединение с СУБД и формирование за На какие категории делятся субъекты системы контроля СУБД:
а) конечные пользователи, привилегированные пользователи, администраторы;
б) начинающие пользователи, хакеры, администраторы;
в) администраторы, IT-команда, группы пользователей.
10. Штатное средство зашиты ОС Windows, которое служит для предотвращения перезаписи программами важных
файлов операционной системы:
а) технология WFP;
• б) межсетевой экран;
в) антивирусное ПО.
П. Для своей работы сниффер пакетов использует:
а) таблицу маршрутизаторов;
6) кадры данных полученных сетевым адаптером;
в) конфиденциальную информацию пользователя.
12. Атаки на ОС. Файл журнала приложений предназначен для:
а) регистрации событий приложений и служб
6) регистрации событий системы аудита;
в) регистрации событий драйверов устройств. -

Snoowker Snoowker    2   29.02.2020 16:20    12

Другие вопросы по теме Информатика