Что верно?
• получение данных через технические каналы утечки;
• недостаток или слабое место, которое может быть использовано для реализации угрозы безопасности информации;
• совокупность условий и факторов, создающих опасность несанкционированных действий;
• копирование путем несанкционированного доступа;
Вопрос
Уязвимость информационной системы. Причины возникновения:
Что верно?
• ошибки при разработке программного обеспечения;
• преднамеренные изменения программного обеспечения с целью внесения уязвимостей;
• неправильные настройки программного обеспечения и сетевого оборудования;
• несанкционированное внедрение вредоносных программ;
• неумышленные действия пользователей;
• ошибки в текстовых файлах;
• сбои в работе программного и аппаратного обеспечения.
Вопрос
Анализ сетевого трафика:
Что верно?
• Анализ сетевого трафика - направлен в первую очередь на получение пароля и идентификатора пользователя путем "прослушивания сети" и перехвата идущих по сети пакетов с помощью sniffer-программы;
• Анализ сетевого трафика - направлен в первую очередь на искажение данных;
• Анализ сетевого трафика - направлен в первую очередь на получение адресов внутренних сетей.
Вопрос
Сканирование сети:
Что верно?
• Сканирование сети - сбор информации о топологии сети, об открытых портах, используемых протоколах и т.п.;
• Сканирование сети - направлено в первую очередь на получение пароля и идентификатора пользователя;
• Сканирование сети - направлено в первую очередь на получение данных об оборудовании внутренних сетей.
Вопрос
Атаки :
Что верно?
• Выявление пароля для преодоления парольной защиты и получения НСД к чужой информации; Сканирование портов позволяет понять, какие типы атак на данную систему могут оказаться удачными, а какие нет DoS-атаки или атаки, вызывающие отказ в обслуживании – это атаки, результатом которых является приведение атакуемой системы в нестабильное или полностью нерабочее состояние. отправка компьютеру-жертве специально сформированных пакетов, не ожидаемых этим компьютером, что приводит к перезагрузке или остановке системы Атака Ping of death состоит в посылке ICMP-пакета, размер которого превышает допустимое значение в 64 КБ Атака Land заключается в передаче на открытый порт вашего компьютера запроса на установление соединения с самим собой. Атака ICMP Flood заключается в отправке на ваш компьютер большого количества ICMP-пакетов. Атака приводит к тому, что компьютер вынужден отвечать Атака SYN Flood заключается в отправке на ваш компьютер большого количества запросов на установку соединения. Система резервирует определенные ресурсы для каждого из таких соединений, в результате чего тратит свои ресурсы Атаки-вторжения, целью которых является "захват" системы. Это самый опасный тип атак, поскольку в случае успешного выполнения система оказывается полностью скомпрометированной перед злоумышленником Подмена доверенного объекта сети (элемента сети, легально подключенного к серверу) и передача по каналам связи сообщений от его имени с присвоением его прав доступа; Атаки, основанные на ошибках форматных строк – тип уязвимостей в программном обеспечении, возникающий из-за недостаточного контроля значений входных параметров функций форматного ввода-вывода типа printf(), fprintf(), scanf() и прочих из стандартной библиотеки языка Си
• Навязывание ложного маршрута сети - из-за недостатков протоколов маршрутизации и управления сетью злоумышленник вносит несанкционированные изменения в маршрутно-адресные таблицы;
Отказ в обслуживании - нарушение доступности информации для законных субъектов информационного обмена. а также разновидности червя Helkern. Суть атаки последнего типа состоит в отправке на удаленный компьютер UDP-пакета специального вида, способного выполнить вредоносный код.
•
Вопрос
Модель нарушителя:
Что верно?
• предположения о возможностях нарушителя по разработке и проведению атак, а также об ограничениях эти возможностей:
• ошибки при разработке программного обеспечения;
• преднамеренные изменения программного обеспечения с целью внесения уязвимостей.
Вопрос
Средства и способы защиты компьютерных сетей:
Что верно?
• Защита от НСД (Несанкционированный доступ)
• Защита межсетевого обмена
• Антивирусная защита
• Защита от несанкционированного изменения структуры ПО и оборудования
• Защита от шпионажа
• Защита от ПЭМИН (Побочные ЭлектроМагнитные Излучения и Наводки)
• Криптография
• Повышение надежности
• Аудит информационной безопасности
Дата: 2019-02-02, просмотров: 314.