Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Социальная инженерия это

Читайте также:
  1. I. Социальная дифференциация общества. Социальная стратификация и мобильность.
  2. II. Общество как социальная система, её основные системные признаки
  3. II. Социальная стратификация современного российского общества.
  4. II. Формирование групп и социальная динамика
  5. II.9. Социальная география
  6. III. Социальная организация как объект изучения социологии.
  7. III. ХАРАКТЕРИСТИКА ПОНЯТИЙ СОЦИАЛЬНАЯ ОБЩНОСТЬ И СОЦИАЛЬНЫЕ СВЯЗИ
  8. quot;Кнуто-Германская империя и социальная революция", "Государственность и анархия", "Федерализм, социализм и антитеологизм" (не закончена).
  9. VI. Медико-социальная экспертиза.
  10. VI. СОЦИАЛЬНЫЕ ИЗМЕНЕНИЯ И СОЦИАЛЬНАЯ СТАБИЛЬНОСТЬ

a. набор техник, позволяющих производить быстрые изменения в мышлении людей, оказывая на них неосознаваемое ими воздействие (манипулируя ими) с целью излечения их от психологических заболеваний, избавления от проблем, а также с целью развития.

B. метод управления действиями человека без использования технических средств.

c. незаконный метод получения информации, основанный на использовании человеческих слабостей

 

В основном, в социальной инженерии используются следующие механизмы

A. страх

B. жадность

c. агрессия

D. отзывчивость

E. превосходство

f. жестокость

 

61. Верно ли утверждение, что в обратной социальной инженерии синжер зависит от жертвы?

Да

Области применения социальной инженерии

A. Фишинг

b. Фрикинг

C. Фарминг

D. Кардинг

e. Спам

f. Мерчендайзинг

G. Финансовые махинации

 

63. Верно ли утверждение, что компьютерной сетью называют систему связи компьютеров и\или компьютерного оборудования для обмена информацией?

Да

Совокупность специальных правил, а также технических процедур, которые регулируют порядок и способ осуществления связи между компьютерами, которые объединены в какую-либо сеть называют

A. протокол

b. пул

c. сеть

d. стек

 

Модель OSI определяет различные уровни взаимодействия систем, состоит из 7 уровней, самым ближним к пользователю из которых является

A. прикладной

b. сеансовый

c. физический

d. представительный

e. транспортный

f. сетевой

g. канальный

 

 

Атакой на КС называют

a. непреднамеренные действия лица или группы лиц приводящие к нарушению доступности, целостности и конфиденциальности обрабатываемой информации

b. совокупность средств, методов и мер, организуемых и поддерживаемых для предупреждения разрушения данных и получения разрешения на использование и модификацию данных

C. преднамеренные действия злоумышленника, использующие уязвимости информационной системы и приводящие к нарушению доступности, целостности и конфиденциальности обрабатываемой информации.

 

Атака доступа направлена на нарушение

a. конфиденциальности

b. целостности

C. доступности

 

68. Атаки «человек в середине», подмена доверенного субъекта, парольные атаки относятся к атакам

a. доступа

b. модификации

c. «отказ в обслуживании»

D. комбинированным

 

69. Верно ли утверждение, что эксплойтом называют компьютерную программу, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему?

Да

70. Атака, которая строится по принципу «один-к-одному» и «один-ко-многим» называется




Дата добавления: 2015-01-05; просмотров: 124 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2025 год. (0.005 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав