Поделитесь своими знаниями, ответьте на вопрос:
Промежуточное тестирование N 3 Вариант 1 1. Удаленный доступ. Сканирование сети позволяет злоумышленнику а) внедрить программу «Троянский конь»; б) получить перечни портов TCP и UDP; в) создать тайные каналы доступа 2. Удаленный доступ. Злоумышленник прибегает к созданию тайных каналов на взломанном ПК для: а) расширения полномочий; 0) обеспечения возможности удаленного управления ПК: в) проведения атаки класса «Отказ в обслуживании» 3. Удаленный доступ. Злоумышленник, составив схему сети и перечень наиболее уязвимых ее мест, переходит Е а) идентификации доступных ресурсов; "6) внедрению в сеть в) сканированию. 4. Удаленный доступ. Какие действия злоумышленника не являются противозаконными: а) сбор информации, сканирование, идентификация доступных ресурсов; б) сбор информации, сокрытие следов, блокирование; в) сбор информации, сканирование, получение доступа. 5. Удаленный доступ. На каком этапе злоумышленник использует команды NET. NBSTAT. NBTSCAN: • а) сканирование; б) блокирование; в) идентификация доступных ресурсов. 6. Удаленный доступ. Метод. при которого злоумышленник расширяет свои полномочия в сети а) душевная беседа с администратором сети; б) создание новой папки на AC; в) создание учетной записи администратора. 7. Удаленный доступ. Чтобы скрыть следы НСД злоумышленник: а) использует уборочный инвентарь; б) оставляет на взломанной AC утилиты, маскируя их под системные файлы; в) провоцирует DoS-атаку. 8. Какие операции в БД могут выполнять конечные пользователи: а) добавление (удаление); б) редактирование; в) соединение с СУБД и формирование за На какие категории делятся субъекты системы контроля СУБД: а) конечные пользователи, привилегированные пользователи, администраторы; б) начинающие пользователи, хакеры, администраторы; в) администраторы, IT-команда, группы пользователей. 10. Штатное средство зашиты ОС Windows, которое служит для предотвращения перезаписи программами важных файлов операционной системы: а) технология WFP; • б) межсетевой экран; в) антивирусное ПО. П. Для своей работы сниффер пакетов использует: а) таблицу маршрутизаторов; 6) кадры данных полученных сетевым адаптером; в) конфиденциальную информацию пользователя. 12. Атаки на ОС. Файл журнала приложений предназначен для: а) регистрации событий приложений и служб 6) регистрации событий системы аудита; в) регистрации событий драйверов устройств. -
Отношение - это взаимная связь, в которой находятся какие либо объекты.
Виды отношений:
1) Объект-объект
2) Объект-множество
3) Множество-множество
Отношения множеств можно легко показать с кругов Эйлера.
Виды отношений между множествами:
1) Множества пересекаются.
Это значит,что у множеств есть общие единицы. Например, множество людей, говорящих на башкирском и множество людей, говорящих на русском. Но есть люди, говорящие на двух языках. Это и есть пересечение множеств.
2) Множества не пересекаются.
Это значит,что у множеств нет одинаковых частей, они не пересекаются.
3) Множества равны
Это значит, что элементы в двух мнлжествах одинаковы
4) Подмножество
Бывает так, что в одном множестве есть ещё одно множество. Оно называется подмножество. Например: множество людей, а у него подмножество дети.