Search Header Logo
БКС Л2

БКС Л2

Assessment

Presentation

Computers

University

Practice Problem

Medium

Created by

İlahə kafedrası

Used 4+ times

FREE Resource

0 Slides • 7 Questions

1

Multiple Select

организации коммуникаций в неоднородной сетевой среде применяется набор протоколов TCP/IP, для

1

предоставления доступа к ресурсам глобальной сети Интернет

2

сбора информации

3

обеспечивания совместимости между компьютерами разных типов

2

Multiple Select

Сетевые атаки становятся все более изощренными потому что

1

всеобщее распространение простых в использовании операционных систем и сред разработки

2

для проведения атаки достаточно щелкнуть мышью

3

широкое распространение Интернета позволяет хакерам обмениваться информацией в глобальном масштабе

3

Multiple Select

Нарушитель, осуществляя атаку, обычно ставит перед собой следующие цели

1

нарушение работоспособности системы в целом или отдельных ее частей

2

найти работу

3

нарушение конфиденциальности передаваемой информации;

нарушение целостности и достоверности передаваемой информации

4

Multiple Choice

Подслушивание (Sniffing).

1

компьютерным сетям передаются в незащищенном формате (открытым текстом), что позволяет заинтересованному лицу, получившему доступ к линиям передачи данных в вашей сети, подслушивать или считывать трафик.

2

ето когда у нарушителя увеличиваются шансы успешной реализации атаки.

3

компьютерным сетям передаются в незащищенном формате (открытым текстом), что позволяет заинтересованному лицу, получившему доступ к линиям передачи данных в вашей сети, не подслушивать или нсчитывать трафик.

5

Multiple Select

Предотвратить угрозу Перехват пароля (Password Sniffing)

1

применение для аутентификации однократных паролей;

2

установка аппаратных или программных средств, распознающих снифферы; п

3

применение криптографической защиты каналов связи.

6

Multiple Select

Анализ сетевого трафика

1

получение пароля

2

Целью атак подобного типа являются прослушивание каналов связи и анализ передаваемых данных и служебной информации с целью изучения топологии и архитектуры построения системы, добывания критической пользовательской информации

3

Атакам данного типа подвержены такие протоколы, как FTP и Telnet, особенностью которых является то, что имя и пароль пользователя передаются в рамках этих протоколов в открытом виде.

7

Multiple Choice

Подмена доверенного субъекта называют

1

подмену İD и паролей

2

фальсификацией адреса, или IP-спуфингом (IP- spoofing).

организации коммуникаций в неоднородной сетевой среде применяется набор протоколов TCP/IP, для

1

предоставления доступа к ресурсам глобальной сети Интернет

2

сбора информации

3

обеспечивания совместимости между компьютерами разных типов

Show answer

Auto Play

Slide 1 / 7

MULTIPLE SELECT