Файл: Контрольная работа по теме 2 Атаки, понятия и техники.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 23.11.2023
Просмотров: 370
Скачиваний: 5
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Максимальное количество баллов за работу составляет 16 баллов.
Критерии оценки контрольной работы
Отметка | Процентное соотношение набранных баллов для получения отметки | Число баллов, необходимое для получения отметки |
« 5» (отлично) | 85%-100% | 15-16 баллов |
« 4» (хорошо) | 75%-84% | 12-14 балла |
« 3» (удовлетворительно) | 60%-74% | 9-11 балла |
« 2 « (неудовлетворительно) | менее 60% | Менее 9 баллов |
Таблица правильных ответов и пояснения к ним
№ задания | Правильный ответ | Пояснения к ответам |
1 | 4 | Разъем в верхней части означает, что другой блок может быть присоединен над блоком. |
2 | 4 | Ромбовидный символ обычно используется в блок-схеме для обозначения вопроса |
3 | 4 | Функция print используется для отображения выходных данных в интерпретаторе языка программирования Python. |
4 | 1 | На блок-схеме прямоугольный символ обозначает действие. |
5 | 4 | Будет напечатано сообщение об ошибке синтаксиса, поскольку переменная для печати должна быть в скобках (y). |
6 | 1 | Чтобы начать программировать в Blockly, не требуются предварительные знания программирования или кода. |
7 | 3 | В Blockly переменная создается путем перетаскивания блока переменных в рабочую область и указания значения в ячейке. |
8 | 4 | 3D-принтер имеет возможность создания физических объектов. Также существуют варианты технологий низкого уровня, такие как LEGO Mindstorms, которые позволяют создавать физическое воплощение прототипа. Arduino, Beaglebone и Raspberry Pi являются вычислительными платформами. Packet Tracer — это программа для симуляции сети. |
9 | 3 | Интерпретатор Python выполнит объединение двух списков без изменения порядка следования элементов списка |
10 | 1, 3 | Существует множество ресурсов, которые помогают при изучении программирования. Вот лишь некоторые такие ресурсы: Code Academy, Khan Academy, Blockly и MIT OpenCourseWare (OCW). |
11 | 4 | Будет отображено сообщение «SyntaxError: в вызове функции print отсутствуют скобки». Кроме того, имя «cisco 1» не определено. |
12 | 1 | Блок-схема используется в программировании для демонстрации выполнения определенного процесса. |
13 | 2 | Интерпретатор Python будет выполнять операцию, и отобразится результат — 32. |
14 | 4 | Сrowd funding (народное финансирование) — это способ привлечения денег, в рамках которого небольшое количество денег жертвуется несколькими людьми. Компанию можно создать, если прототип работает. Ипотечное финансирование используется для покупки дома. |
15 | 1 | Raspberry Pi — это недорогой компьютер размером с кредитную карту, который программируется с использованием Python. Arduino является физической вычислительной платформой с низким энергопотреблением и открытым исходным кодом, которая используется для управления устройствами. Приложение PL-App предоставляет веб-среду, используемую для доступа к Raspberry Pi. Blockly — это средство визуального программирования для начинающих |
Контрольная работа по темам:
2.1 «Потребность в кибербезопасности. Персональные и корпоративные данные»
2.2 «Атаки, понятия и техники»
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Максимальное количество баллов за работу составляет 21 балл.
Критерии оценки контрольной работы
Отметка | Процентное соотношение набранных баллов для получения отметки | Число баллов, необходимое для получения отметки |
« 5» (отлично) | 85%-100% | 19-21 балл |
« 4» (хорошо) | 75%-84% | 16-18 баллов |
« 3» (удовлетворительно) | 60%-74% | 13-15 баллов |
« 2 « (неудовлетворительно) | менее 60% | Менее 13 баллов |
Таблица правильных ответов и пояснения к ним
№ задания | Правильный ответ | Пояснения к ответам |
| 4 | Антишпионское ПО обычно устанавливается на машине пользователя для сканирования и удаления вредоносной шпионской программы, установленной на устройстве. |
| 1 | Для хранения и шифрования разных паролей можно использовать менеджер паролей. Для защиты программы менеджера паролей можно использовать один основной пароль. |
| 3 | Стоимость облачного хранения данных обычно зависит от требуемого объема хранения. Обслуживание оборудования будет выполняться поставщиком облачных услуг, а пользователь сможет получать доступ к данным резервного копирования. |
| 4 | Шифрование данных — процесс преобразования данных в форму, когда только доверенное, авторизованное лицо, знающее секретный ключ или пароль, сможет расшифровать данные и получить доступ к их оригинальной форме |
| 1 | Беспроводной маршрутизатор можно сконфигурировать так, чтобы не разрешить трансляцию идентификаторов SSID, но такая конфигурация не может считаться адекватной защитой беспроводной сети. |
| 3 | Рекомендации по составлению хорошего пароля
|
| 3 | Bluetooth — это беспроводная технология, через уязвимости в которой хакеры могут прослушивать трафик, подключать удаленные средства доступа и распространять вредоносное ПО. Когда Bluetooth не используется, он должен быть выключен. |
| 2 | Когда пользователь подключается через шифрованный VPN-туннель в публичной сети Wi-Fi, никакие отправляемые и получаемые данные нельзя будет расшифровать. |
| 1 | Открытая авторизация (OAuth) — это протокол открытых стандартов, позволяющий заходить с учетными записями пользователя в сторонние приложения, не раскрывая пароля пользователя. |
| 3 | Когда пользователь компьютера просматривает веб-страницы в конфиденциальном режиме, происходит следующее.
|
| 3 | Когда пользователь подключается к общедоступной сети, важно знать, что, если на компьютере настроен обмен файлами и мультимедиа, необходимо, чтобы он требовал авторизации пользователя с шифрованием. |
| 2 | Устройства IoT обычно работают с использованием оригинального микропрограммного ПО и не получают обновления так часто, как ноутбуки, настольные ПК и мобильные платформы. |
| 4 | «Зомби» заражают компьютеры, образующие ботнет. «Зомби» используются для реализации распределенной атаки «Отказ в обслуживании» (DDoS). |
| 1 | Вложение в эл. письмо, которое выглядит как настоящее ПО, а на самом деле содержит шпионское ПО, показывает, как можно спрятать вредоносное ПО. Атака, блокирующая доступ к веб-сайту, — это DoS-атака. Хакер использует отравление SEO для повышения рейтинга веб-сайта, чтобы пользователи перенаправлялись прямо на вредоносный сайт, на котором размещено вредоносное ПО, или использует методы социальной инженерии для получения нужной информации. Ботнет из «зомби-компьютеров» используется для запуска DDoS-атаки. |
| 2, 3 | Черви — это саморазмножающиеся фрагменты кода, поглощающие пропускную способность сети при распространении из одной системы в другую. В отличие от вирусов, им не требуется несущее приложение. Вирусы, с другой стороны, переносят исполняемый вредоносный программный код, повреждающий целевой компьютер, на котором они размещены. |
| 3 | Вредоносное ПО можно классифицировать следующим образом. — Вирус (самореплицируется, прикрепляясь к другой программе или файлу) — Червь (реплицируется независимо от другой программы) — Троянский конь (маскируется под легитимный файл или программу) — Руткит (получает привилегированный доступ к устройствам, не раскрывая себя) — Шпионское ПО (собирает информацию из целевой системы) — Рекламное ПО (доставляет рекламу без согласия пользователя) — Бот (ждет команду от хакера) — Программы-вымогатели (блокируют компьютерную систему или данные до получения выкупа) |
| 2 | Атака типа «отказ в обслуживании» (DoS-атака) пытается переполнить систему или процесс, отправляя большие объемы данных или запросов. Целью является переполнение системы за счет обработки ложных запросов до такой степени, что она не сможет реагировать на реальные запросы. |
| 1 | Инструмент Nmap — это сканер портов, используемый для определения того, какие порты открыты на конкретном сетевом устройстве. Сканер портов используется перед запуском атаки. |
| 4 | Для взлома Wi-Fi-паролей обычно используются социальная инженерия, подбор пароля и прослушивание сети. |
| 2 | Злоумышленник может таким образом использовать SEO, что вредоносный веб-сайт поднимется высоко в результатах поиска. Вредоносный веб-сайт обычно содержит вредоносное ПО или используется для получения информации посредством социальной инженерии. |