МЕРЕЖЕВІ АТАКИ

Додано: 20 квітня 2020
Предмет:
Тест виконано: 40 разів
10 запитань
Запитання 1

Активні атаки можуть включати у себе

варіанти відповідей

не порушуючи нормальну роботу системи, вірус

прослуховувачів внутрішньомережевий трафік

шкідливий програмний код-вірус, впроваджений в виконувану системою програму

програмні продуким, які не залишають слідів

Запитання 2

Пасивні атаки

варіанти відповідей

не порушують нормальну роботу системи

включають у себе явний вплив на систему

це коли змінюється вміст пам'яті, надходять дивні діагностичні повідомлення

це блокування мережевого сервісу шляхом "бомбардування" його помилковими запитами

Запитання 3

Social Engineering

варіанти відповідей

Мета такого типу атак полягає в отриманні конфіденційної інформації і отриманні доступу до особистих файлів.

Тип атак, що використовує соціальну інженерію для викрадення конфіденціальної інформації

Тип атак, що орієнтований на конкретних осіб та на конкретні компанії

Відноситься до психологічної маніпуляції людьми в інформаційній мережі.

Запитання 4

Social Phishing

варіанти відповідей

Зловмисник маскує номер телефону під реально існуючого абонента з адресної книги або під банківську установу та шляхом обману здобуває конфіденційну інформацію або банківські рахунки.


Мета такого типу атак полягає в отриманні конфіденційної інформації і отриманні доступу до особистих файлів

Спочатку зловмисник вивчає звички потенційної жертви, збирає історію про відвідувані веб-сайти та обирає найбільш популярні портали, що мають вразливість у безпеці. Наступним кроком є інсталяція свого шкідливого коду або програми у такий веб-сайт.


Тип атак, що орієнтований на конкретних осіб та на конкретні компанії.

Запитання 5

Vishing (Voice Phishing or VoIP Phishing).


варіанти відповідей

Тип атаки де зловмисник сканує порти на цільовій інформаційній системі, щоб з’ясувати де знаходяться активні та відкриті порти з метою ураження системи шкідливими послугами, що пов’язані з конкретними портами.


Тип атаки, що маскує зловмисника, програму або адрес під інший шляхом фальсифікації даних з метою несанкціонованого доступу до інформаційної системи

Зловмисник маскує номер телефону під реально існуючого абонента з адресної книги або під банківську установу та шляхом обману здобуває конфіденційну інформацію або банківські рахунки.


Атака пов’язана з призупиненням надання послуг або повною зупинкою інформаційної системи шляхом створення потужної активності фальсифікованих користувачів в системі та великої кількості запитів до бази даних, що призводить до завантаження відповідної інформаційної системи.

Запитання 6

Ping of Death (PoD).


варіанти відповідей

Атака, що базується на відправці спотвореного або шкідливого пінгу на цільову інформаційну систему з метою переповнення буферу.


Тип атаки де зловмисник сканує порти на цільовій інформаційній системі, щоб з’ясувати де знаходяться активні та відкриті порти з метою ураження системи шкідливими послугами, що пов’язані з конкретними портами.


Атака, що дозволяє отримати доступ до інформації на пристрої за допомогою зв’язку Bluetooth. Будь-який пристрій з включеним режимом Bluetooth на «виявити» може бути схильним до такого типу атак.


Тип атаки, що комбінує соціальну інженерію та телефонну систему. Зловмисник маскує номер телефону під реально існуючого абонента з адресної книги або під банківську установу та шляхом обману здобуває конфіденційну інформацію або банківські рахунки.


Запитання 7

Тип атак, що орієнтований на конкретних осіб та на конкретні компанії. Мета такого типу атак полягає реалізації промислового шпигунства та крадіжки конфіденційної інформації.


варіанти відповідей

Port scanning.

Phishing attack.

Social Engineering

Spear Phishing Attack.

Запитання 8

атака і якій зловмисник вивчає звички потенційної жертви, збирає історію про відвідувані веб-сайти та обирає найбільш популярні портали, що мають вразливість у безпеці. Наступним кроком є інсталяція свого шкідливого коду або програми у такий веб-сайт.


варіанти відповідей

Watering Hole Attack.

Vishing (Voice Phishing or VoIP Phishing).

Port scanning.

Spoofing.

(DDoS Attack).

Ping of Death (PoD).

Smurf Attack.

Запитання 9

Найбільш поширена мета таких атак полягає у викраденні інформації щодо до кредитних карток жертви. Фішинг атака, як правило спочатку розповсюджують електронні листи, що ведуть користувачів на заражені сайти, які маскуються під банківські системи.


варіанти відповідей

Social Engineering.

Spear Phishing Attack.

Watering Hole Attack.

Phishing attack.

Port scanning.

Spoofing.

(DDoS Attack).

Ping of Death (PoD).

Запитання 10

ОСНОВНІ РЕКОМЕНДАЦІЇ ЩОДО ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

варіанти відповідей

непереходити по невідомих посиланнях та незавантажувати файли,що мають потенційно небезпечне розширення

Використовувати програмний між мережевий екран (брандмауер)

Слідкувати за оновленням операційної

увагу варто звертати на доменне ім’я Інтернет ресурсу,що запитує автентичні дані.

завантажувати скрипти, які пропонують сайти

користуватися захищеним з’єднання HTTP

користуватися не легальними вірусними базами сігнатур

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест