Читайте также:
|
|
a. набор техник, позволяющих производить быстрые изменения в мышлении людей, оказывая на них неосознаваемое ими воздействие (манипулируя ими) с целью излечения их от психологических заболеваний, избавления от проблем, а также с целью развития.
B. метод управления действиями человека без использования технических средств.
c. незаконный метод получения информации, основанный на использовании человеческих слабостей
В основном, в социальной инженерии используются следующие механизмы
A. страх
B. жадность
c. агрессия
D. отзывчивость
E. превосходство
f. жестокость
61. Верно ли утверждение, что в обратной социальной инженерии синжер зависит от жертвы?
Да
Области применения социальной инженерии
A. Фишинг
b. Фрикинг
C. Фарминг
D. Кардинг
e. Спам
f. Мерчендайзинг
G. Финансовые махинации
63. Верно ли утверждение, что компьютерной сетью называют систему связи компьютеров и\или компьютерного оборудования для обмена информацией?
Да
Совокупность специальных правил, а также технических процедур, которые регулируют порядок и способ осуществления связи между компьютерами, которые объединены в какую-либо сеть называют
A. протокол
b. пул
c. сеть
d. стек
Модель OSI определяет различные уровни взаимодействия систем, состоит из 7 уровней, самым ближним к пользователю из которых является
A. прикладной
b. сеансовый
c. физический
d. представительный
e. транспортный
f. сетевой
g. канальный
Атакой на КС называют
a. непреднамеренные действия лица или группы лиц приводящие к нарушению доступности, целостности и конфиденциальности обрабатываемой информации
b. совокупность средств, методов и мер, организуемых и поддерживаемых для предупреждения разрушения данных и получения разрешения на использование и модификацию данных
C. преднамеренные действия злоумышленника, использующие уязвимости информационной системы и приводящие к нарушению доступности, целостности и конфиденциальности обрабатываемой информации.
Атака доступа направлена на нарушение
a. конфиденциальности
b. целостности
C. доступности
68. Атаки «человек в середине», подмена доверенного субъекта, парольные атаки относятся к атакам
a. доступа
b. модификации
c. «отказ в обслуживании»
D. комбинированным
69. Верно ли утверждение, что эксплойтом называют компьютерную программу, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему?
Да
70. Атака, которая строится по принципу «один-к-одному» и «один-ко-многим» называется
Дата добавления: 2015-01-05; просмотров: 124 | Поможем написать вашу работу | Нарушение авторских прав |