Контрольна робота №6 з теми "Забезпечення безпеки комп'ютерних систем і мереж"

20 запитань
Запитання 1

Проблеми, що виникають з безпекою передачі інформації під час роботи в комп’ютерних мережах, можна розділити на такі основні типи:

варіанти відповідей

перехоплення інформації

жодної правильної відповіді

модифікація інформації

підміна авторства інформації

Запитання 2

Спуфінг - це

варіанти відповідей

злам пароля методом випадкового підбору цифр

крадіжка персональних даних

підміна авторства інформації

Запитання 3

Користувачами корпоративної мережі підприємства є 

варіанти відповідей

лише співробітники даного підприємства

співробітники даного підприємства і усі партнери, що взаємодіють з підприємством

лише адміністрація підприємства

Запитання 4

Вразливостями корпоративних мереж є:

варіанти відповідей

словникові паролі користувачів

здатність виконувати паралельні обчислення

впровадження оператора SQL

міжсайтовий скриптинг

свобода в територіальному розміщенні комп’ютерів

Запитання 5

Модифікація інформації — це тип проблеми з безпекою передачі інформації, при якому

варіанти відповідей

цілісність інформації зберігається, але її конфіденційність порушена.

зловмисник від вашого імені надсилає листи іншим користувачам.

вихідне повідомлення змінюється або повністю підміняється іншим і відсилається адресату.

Запитання 6

Перевагами використання корпоративних мереж є:

варіанти відповідей

розділення дорогих ресурсів,вдосконалення комунікацій, поліпшення доступу до інформації,свобода в територіальному розміщенні комп’ютерів

зберігання важливих даних у відкритому вигляді, недостатній захист від підбору облікових даних, використання відкритих протоколів передачі даних

паралельні обчислення, словникові паролі користувачів, вихід за межі каталогу, міжсайтовий скриптинг

Запитання 7

SQL ін'єкція – це

варіанти відповідей

впровадження у сторінку шкідливого коду, що видається веб-системою (який буде виконаний на комп’ютері користувача при відкритті ним цієї сторінки) і взаємодії цього коду з веб-сервером зловмисника

один з поширених способів злому сайтів та програм, що працюють з базами даних, заснований на впровадженні в запит довільного SQL-коду

розкриття конфігураційної інформації у веб-додатку

Запитання 8

До засобів захисту мереж належать:

варіанти відповідей

брандмауери 

маршрутизатори

утиліти прихованого адміністрування

мережеві антивіруси 

руткіти

експлойти

Системи виявлення атак 

Засоби створення віртуальних приватних мереж 

Запитання 9

Брандмауери - це

варіанти відповідей

засоби для організації захищених каналів передачі даних через незахищене середовище. 

системи для виявлення спроб несанкціонованого доступу як ззовні, так і всередині мережі, захисту від атак типу «відмова в обслуговуванні».

окремі пристрої чи спеціальні програми, які для захисту створюють бар'єр між комп'ютером і мережею.

Запитання 10

Який засіб захисту дозволяє територіально розподіленим корпоративним мережам безпечно використовувати для зв'язку між окремими сегментами Інтернет?

варіанти відповідей

VPN

Firewall

Backdoor

Запитання 11

Інша назва міжмережевого екрану -

варіанти відповідей

Secure Shell

Firewall

VPN

Запитання 12

Скільки існує типів (поколінь) брандмауерів?

варіанти відповідей

5

4

3

Запитання 13

Брандмауери якого покоління є найбільш захищеними?

варіанти відповідей

1

2

3

Запитання 14

Система mail-контенту це набір політик, правил, фільтрів для аналізу 

варіанти відповідей

web-трафіку

вхідного і вихідного поштового трафіку

стану захищеності роботи системи

Запитання 15

Система web-контент може працювати

варіанти відповідей

у розриві

у відгалуженні

в розриві і у відгалуженні

Запитання 16

Віртуальні приватні мережі , які використовують у випадках, коли середовище, яким передають дані, можна вважати надійним і необхідно вирішити лише завдання створення віртуальної підмережі в рамках більшої мережі - це


варіанти відповідей

Захищені VPN

Довірчі VPN

Запитання 17

Збережена інформація про стан операційної системи і встановлених програм у певний час - це

варіанти відповідей

Точка відновлення Windows

Резервне копіювання даних

Кеш

Запитання 18

Однією з перших програм, яка могла самостійно поширюватися мережею, створювати свою копію на іншому комп'ютері та виводити на монітор повідомлення, але не завдавала шкоди є

варіанти відповідей

Virus 1

Elk Cloner

Creeper

Запитання 19

Що з переліченого НЕ сприяє безпечному зберіганню даних на комп’ютері?

варіанти відповідей

Використання бездротового каналу зв’язку

Збереження даних на зовнішніх носіях

Резервне копіювання даних

Запитання 20

Що таке точка відновлення Windows?

варіанти відповідей

Дані про операційну систему, збережені на зовнішніх носіях

Збережена на комп’ютері інформація про стан операційної системи і встановлених програм у певний час

Розподіл жорсткого диску на кілька логічних дисків

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест