Файл: Контрольная работа по теме 2 Атаки, понятия и техники.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 23.11.2023

Просмотров: 370

Скачиваний: 5

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Максимальное количество баллов за работу составляет 16 баллов.
Критерии оценки контрольной работы


Отметка

Процентное соотношение набранных баллов для получения отметки

Число баллов, необходимое для получения отметки

« 5» (отлично)

85%-100%

15-16 баллов

« 4» (хорошо)

75%-84%

12-14 балла

« 3» (удовлетворительно)

60%-74%

9-11 балла

« 2 « (неудовлетворительно)

менее 60%

Менее 9 баллов


Таблица правильных ответов и пояснения к ним

задания

Правильный ответ

Пояснения к ответам

1

4

Разъем в верхней части означает, что другой блок может быть присоединен над блоком.

2

4

Ромбовидный символ обычно используется в блок-схеме для обозначения вопроса

3

4

Функция print используется для отображения выходных данных в интерпретаторе языка программирования Python.

4

1

На блок-схеме прямоугольный символ обозначает действие.

5

4

Будет напечатано сообщение об ошибке синтаксиса, поскольку переменная для печати должна быть в скобках (y).

6

1

Чтобы начать программировать в Blockly, не требуются предварительные знания программирования или кода.

7

3

В Blockly переменная создается путем перетаскивания блока переменных в рабочую область и указания значения в ячейке.

8

4

3D-принтер имеет возможность создания физических объектов. Также существуют варианты технологий низкого уровня, такие как LEGO Mindstorms, которые позволяют создавать физическое воплощение прототипа. Arduino, Beaglebone и Raspberry Pi являются вычислительными платформами. Packet Tracer — это программа для симуляции сети.

9

3

Интерпретатор Python выполнит объединение двух списков без изменения порядка следования элементов списка

10

1, 3

Существует множество ресурсов, которые помогают при изучении программирования. Вот лишь некоторые такие ресурсы: Code Academy, Khan Academy, Blockly и MIT OpenCourseWare (OCW).

11

4

Будет отображено сообщение «SyntaxError: в вызове функции print отсутствуют скобки». Кроме того, имя «cisco 1» не определено.

12

1

Блок-схема используется в программировании для демонстрации выполнения определенного процесса.

13

2

Интерпретатор Python будет выполнять операцию, и отобразится результат — 32.

14

4

Сrowd funding (народное финансирование) — это способ привлечения денег, в рамках которого небольшое количество денег жертвуется несколькими людьми. Компанию можно создать, если прототип работает. Ипотечное финансирование используется для покупки дома.

15

1

Raspberry Pi — это недорогой компьютер размером с кредитную карту, который программируется с использованием Python. Arduino является физической вычислительной платформой с низким энергопотреблением и открытым исходным кодом, которая используется для управления устройствами. Приложение PL-App предоставляет веб-среду, используемую для доступа к Raspberry Pi. Blockly — это средство визуального программирования для начинающих



Контрольная работа по темам:

2.1 «Потребность в кибербезопасности. Персональные и корпоративные данные»

2.2 «Атаки, понятия и техники»

  1. (1 балл) Технология какого типа может предотвратить слежение вредоносным ПО за активностью пользователей, сбор персональной информации и выдачу нежелательной всплывающей рекламы на компьютере пользователя?

  1. Межсетевой экран

  1. Менеджер паролей

  1. Двухфакторная аутентификация

  1. Антишпионское ПО

  1. (1 балл) Пользователю трудно запоминать пароли для разных учетных записей в Интернете. Как пользователю лучше всего поступить, чтобы решить эту проблему?

  1. Сохранить пароли в централизованной программе менеджера паролей.

  1. Создать один надежный пароль, который будет использоваться для всех учетных записей в Интернете.

  1. Записать пароли и спрятать.

  1. Сообщить пароли сетевому администратору или компьютерному специалисту.

  1. (1 балл) Какая технология позволяет сократить издержки пользователя на оборудование и техническую поддержку системы резервного копирования данных?

  1. Сетевое хранилище

  1. Внешний жесткий диск

  1. Облачный сервис

  1. Лента

  1. (1 балл) Если данные хранятся на локальном жестком диске, как лучше всего защитить их от неавторизованного доступа?

  1. Дублированная копия жесткого диска

  1. Удаление конфиденциальных файлов

  1. Двухфакторная аутентификация

  1. Шифрование данных

  1. (1 балл) Какая конфигурация беспроводного маршрутизатора считается неадекватной защитой для беспроводной сети?

  1. Предотвращение трансляции SSID

  1. Использование шифрования WPA2

  1. Активация системы безопасности беспроводной сети

  1. Изменение SSID и пароля беспроводного маршрутизатора, установленных по умолчанию

  1. (1 балл) Сетевой администратор проводит тренинг для персонала о том, как создавать надежный и эффективный пароль. Какой пароль будет труднее всего взломать злоумышленнику?

  1. super3secret2password1

  1. 10characters

  1. mk$$cittykat104#

  1. drninjaphd

  1. (1 балл) Каким образом надежнее всего можно предотвратить использование уязвимости в Bluetooth??

  1. Использовать Bluetooth только при подключении к известному SSID.

  1. Использовать Bluetooth только для подключения к другому смартфону или планшету.

  1. Всегда отключать Bluetooth, когда он активно не используется.

  1. Всегда использовать VPN при подключении с помощью Bluetooth.

  1. (1 балл) Как пользователю обезопасить себя от «подслушивания» сетевого трафика, когда он пользуется публичной точкой доступа Wi-Fi на своем ПК?

  1. Отключить Bluetooth.

  1. Подключаться через VPN-сервис.

  1. Использовать шифрование WPA2.

  1. Создать надежные и уникальные пароли

  1. (1 балл) Потребитель хотел бы распечатать фотографии, хранящиеся в облачном хранилище, используя онлайн-сервис печати третьей стороны. После успешного входа в облачную учетную запись пользователю автоматически предоставляется доступ к онлайн-сервису печати третьей стороны. Почему стала возможной такая автоматическая аутентификация?

  1. Это облачное хранилище — утвержденное приложение для данного онлайн-сервиса печати.

  1. Пользователь находится в нешифруемой сети, и пароль для облачного хранилища виден онлайн-сервису печати.

  1. Пароль, введенный пользователем для онлайн-сервиса печати, — это тот же пароль, который используется для облачного хранилища.

  1. Информация об учетной записи облачного хранилища была перехвачена вредоносным приложением.

  1. (1 балл) Каким образом пользователям, работающим на общем компьютере, скрыть личную историю просмотров в браузере от остальных сотрудников, которые могут пользоваться этим компьютером?

  1. Использовать только шифрованное подключение для доступа к веб-сайтам.

  1. Перезагрузить компьютер после закрытия веб-браузера.

  1. Открывать веб-браузер в режиме конфиденциального просмотра.

  1. Перемещать все загружаемые файлы в корзину.

  1. (1 балл) Пользователь просматривает сайты в Интернете на ноутбуке через публичный Wi-Fi в кафе. Что пользователь должен проверить прежде всего, подключаясь к публичной сети?

  1. Что адаптер Bluetooth отключен.

  1. Что веб-браузер ноутбука работает в приватном режиме.

  1. Что ноутбук требует авторизации пользователя для обмена файлами и мультимедиа.

  1. Что на ноутбуке установлен основной пароль для защиты паролей, сохраненных в диспетчере паролей.

  1. (1 балл) Почему устройства IoT представляют больше риска, чем другие вычислительные устройства в сети?

  1. Устройства IoT не могут функционировать в изолированной сети только с интернет-подключением.

  1. Большинство устройств IoT не получают регулярные обновления микропрограммного ПО.

  1. Большинство устройств IoT не требуют интернет-подключения и не могут получать новые обновления.

  1. Устройства IoТ требуют незашифрованных беспроводных подключений.

  1. (1 балл) Каким образом в атаках используются «зомби»?

  1. Они злонамеренно изменяют кодовые сегменты, используемые для замены легитимных приложений.

  1. Они тестируют группу машин на наличие открытых портов с целью выяснения, какие на них работают сервисы.

  1. Они направлены на конкретных физических лиц для сбора корпоративной или личной информации.

  1. Они заражают машины, которые совершают DDoS-атаки.

  1. (1 балл) Какой пример иллюстрирует, каким образом можно скрыть вредоносное ПО?

  1. Сотрудникам организации отправляется эл. письмо с вложением, выглядящим как обновление антивируса, но на самом деле это шпионское ПО.

  1. Атака совершается против публичного веб-сайта онлайн-ритейлера с целью блокирования его ответов посетителям.

  1. Хакер пользуется техниками для повышения рейтинга веб-сайта, чтобы пользователи перенаправлялись на вредоносный сайт.

  1. Ботнет из «зомби» передает персональные данные хакеру.

  1. (2 балла) Какие характеристики описывают программу-червь? (Выберите два варианта.)

  1. выполняется при запуске ПО на компьютере

  1. переходит на новые компьютеры без какого-либо вмешательства и без ведома пользователя

  1. является саморазмножающейся

  1. заражает компьютеры, прикрепляясь к программному коду

  1. (1 балл) Для чего предназначен руткит?

  1. Для маскировки в качестве легитимной программы

  1. Для доставки рекламы без согласия пользователя

  1. Для получения привилегированного доступа к устройствам без раскрытия себя

  1. Для саморепликации независимо от других программ

  1. (1 балл) В чем заключается основная цель атак типа «отказ в обслуживании» (DoS-атак)?

  1. упрощение доступа к внешним сетям

  1. устранение способности целевой цели атаки обрабатывать другие запросы

  1. получение всех адресов в адресной книге на сервере

  1. сканирование данных на целевом сервере

  1. (1 балл) Какой инструмент используется для получения списка открытых портов на сетевых устройствах?

  1. Nmap

  1. Tracert

  1. Ping

  1. Whois

  1. (1 балл) Какой тип атаки позволяет злоумышленнику воспользоваться методом подбора пароля (brute-force)?

  1. Социальная инженерия

  1. Отказ в обслуживании

  1. Перехват пакетов

  1. Взлом пароля

  1. (1 балл) Назовите основную цель отравления SEO (поисковой оптимизации).

  1. Переполнить сетевое устройство неправильно сформированными пакетами.

  1. Увеличить веб-трафик на вредоносные сайты.

  1. Заставить обманным путем установить вредоносное ПО или раскрыть персональную информацию.

  1. Создать ботнет из «зомби».



Максимальное количество баллов за работу составляет 21 балл.
Критерии оценки контрольной работы


Отметка

Процентное соотношение набранных баллов для получения отметки

Число баллов, необходимое для получения отметки

« 5» (отлично)

85%-100%

19-21 балл

« 4» (хорошо)

75%-84%

16-18 баллов

« 3» (удовлетворительно)

60%-74%

13-15 баллов

« 2 « (неудовлетворительно)

менее 60%

Менее 13 баллов

Таблица правильных ответов и пояснения к ним

задания

Правильный ответ

Пояснения к ответам



4

Антишпионское ПО обычно устанавливается на машине пользователя для сканирования и удаления вредоносной шпионской программы, установленной на устройстве.



1

Для хранения и шифрования разных паролей можно использовать менеджер паролей. Для защиты программы менеджера паролей можно использовать один основной пароль.



3

Стоимость облачного хранения данных обычно зависит от требуемого объема хранения. Обслуживание оборудования будет выполняться поставщиком облачных услуг, а пользователь сможет получать доступ к данным резервного копирования.



4

Шифрование данных — процесс преобразования данных в форму, когда только доверенное, авторизованное лицо, знающее секретный ключ или пароль, сможет расшифровать данные и получить доступ к их оригинальной форме



1

Беспроводной маршрутизатор можно сконфигурировать так, чтобы не разрешить трансляцию идентификаторов SSID, но такая конфигурация не может считаться адекватной защитой беспроводной сети.



3

Рекомендации по составлению хорошего пароля

  • Не используйте словарные слова или имена, которые есть в любом языке.

  • Не используйте распространенное неправильное написание словарных слов.

  • Не используйте имена компьютеров или имена учетных записей.

  • По возможности используйте специальные символы, например ! @ # $ % ^ & * ( ).



3

Bluetooth — это беспроводная технология, через уязвимости в которой хакеры могут прослушивать трафик, подключать удаленные средства доступа и распространять вредоносное ПО. Когда Bluetooth не используется, он должен быть выключен.



2

Когда пользователь подключается через шифрованный VPN-туннель в публичной сети Wi-Fi, никакие отправляемые и получаемые данные нельзя будет расшифровать.



1

Открытая авторизация (OAuth) — это протокол открытых стандартов, позволяющий заходить с учетными записями пользователя в сторонние приложения, не раскрывая пароля пользователя.



3

Когда пользователь компьютера просматривает веб-страницы в конфиденциальном режиме, происходит следующее.

  • Отключаются Cookies-файлы.

  • Временные интернет-файлы удаляются после закрытия окна.

  • История просмотра удаляется после закрытия окна.



3

Когда пользователь подключается к общедоступной сети, важно знать, что, если на компьютере настроен обмен файлами и мультимедиа, необходимо, чтобы он требовал авторизации пользователя с шифрованием.



2

Устройства IoT обычно работают с использованием оригинального микропрограммного ПО и не получают обновления так часто, как ноутбуки, настольные ПК и мобильные платформы.



4

«Зомби» заражают компьютеры, образующие ботнет. «Зомби» используются для реализации распределенной атаки «Отказ в обслуживании» (DDoS).



1

Вложение в эл. письмо, которое выглядит как настоящее ПО, а на самом деле содержит шпионское ПО, показывает, как можно спрятать вредоносное ПО. Атака, блокирующая доступ к веб-сайту, — это DoS-атака. Хакер использует отравление SEO для повышения рейтинга веб-сайта, чтобы пользователи перенаправлялись прямо на вредоносный сайт, на котором размещено вредоносное ПО, или использует методы социальной инженерии для получения нужной информации. Ботнет из «зомби-компьютеров» используется для запуска DDoS-атаки.



2, 3

Черви — это саморазмножающиеся фрагменты кода, поглощающие пропускную способность сети при распространении из одной системы в другую. В отличие от вирусов, им не требуется несущее приложение. Вирусы, с другой стороны, переносят исполняемый вредоносный программный код, повреждающий целевой компьютер, на котором они размещены.



3

Вредоносное ПО можно классифицировать следующим образом.

— Вирус (самореплицируется, прикрепляясь к другой программе или файлу)
— Червь (реплицируется независимо от другой программы)
— Троянский конь (маскируется под легитимный файл или программу)
— Руткит (получает привилегированный доступ к устройствам, не раскрывая себя)
— Шпионское ПО (собирает информацию из целевой системы)
— Рекламное ПО (доставляет рекламу без согласия пользователя)
— Бот (ждет команду от хакера)
— Программы-вымогатели (блокируют компьютерную систему или данные до получения выкупа)



2

Атака типа «отказ в обслуживании» (DoS-атака) пытается переполнить систему или процесс, отправляя большие объемы данных или запросов. Целью является переполнение системы за счет обработки ложных запросов до такой степени, что она не сможет реагировать на реальные запросы.



1

Инструмент Nmap — это сканер портов, используемый для определения того, какие порты открыты на конкретном сетевом устройстве. Сканер портов используется перед запуском атаки.



4

Для взлома Wi-Fi-паролей обычно используются социальная инженерия, подбор пароля и прослушивание сети.



2

Злоумышленник может таким образом использовать SEO, что вредоносный веб-сайт поднимется высоко в результатах поиска. Вредоносный веб-сайт обычно содержит вредоносное ПО или используется для получения информации посредством социальной инженерии.