Для студентов МГТУ им. Н.Э.Баумана по предмету Обнаружение и распознавание сигналовВычислительные Комплексы и СетиВычислительные Комплексы и Сети
2024-04-182024-04-18СтудИзба
Ответы: Вычислительные Комплексы и Сети
-20%
Описание
СПИСОК ВОПРОСОВ ДЛЯ ЭКЗАМЕНА ИУ-8 ПО ДИСЦИПЛИНЕ "Вычислительные Комплексы и Сети"
1. [Основы ИБ] Назовите типы источников угроз ИБ и их основные характеристики
1. Внешние источники угроз:
- Хакеры и злоумышленники: могут атаковать системы, вводить вредоносный код или воровать данные;
- Мошенники: используют социальную инженерию, чтобы получить доступ к чувствительной информации или выполнить финансовые манипуляции;
- Конкуренты: могут попытаться получить доступ к секретам компании или сломать системы, чтобы нанести ущерб бизнесу;
- Террористы: могут использовать ИБ для того, чтобы дискредитировать организации или направить действия против них.
2. Внутренние источники угроз:
- Неаккуратное использование информации: сотрудники могут ошибиться в передаче информации или неверно обрабатывать ее;
- Незнание правил безопасности: некоторые сотрудники могут неправильно использовать ПО или доступы, не следствующие политикам безопасности;
- Мошенничество: некоторые сотрудники могут быть коррумпированы и использовать свои полномочия для личной выгоды;
- Целевые атаки: сотрудники могут иметь личную неприязнь к организации и попытаться нанести ей вред.
3. Природные и экологические источники угроз:
- Пожары: могут уничтожить физическое оборудование и данные;
- Наводнения: могут повредить физическое оборудование;
- Землетрясения: могут разрушать инфраструктуру и оборудование;
- Экологические катастрофы: могут повредить инфраструктуру и оборудование.
Характеристики угроз могут быть разными, например, прямыми и непосредственными, такими как взлом, или косвенными и имеющими меньшую вероятность, например, неправильная настройка безопасности или случайный сбой системы. Угрозы могут иметь разные мотивации и цели, например, получение финансовой выгоды, уничтожение данных, получение конкурентного преимущества или политические цели.
2. [Основы ИБ] Назовите типы уязвимостей и потенциальные места их возникновения
Типы уязвимостей:
1. Программные уязвимости: такие уязвимости могут возникнуть в любом программном обеспечении, включая операционные системы, браузеры, приложения и другие программы. Программные уязвимости могут быть вызваны ошибками в коде программ или включением функций, которые могут быть использованы злоумышленниками.
2. Аппаратные уязвимости: такие уязвимости могут возникать в результате сбоев оборудования, отсутствия обновлений программного обеспечения или ошибок в дизайне оборудования.
3. Организационные уязвимости: эти уязвимости связаны с неправильным управлением и отсутствием политик безопасности. Например, в организации может не быть контроля доступа к системам, недостаточной защиты паролей или отсутствия системы мониторинга и реагирования на атаки.
4. Физические уязвимости: такие уязвимости связаны с физическим доступом к инфраструктуре организации или оборудованию. Например, воры могут украсть компьютеры или серверы, взломщики могут подключиться к сети организации, используя физическое подключение.
Потенциальные места возникновения уязвимостей:
1. Серверы: серверы могут быть уязвимыми из-за ошибок в программном обеспечении или ошибок в конфигурации. Атакующие могут использовать уязвимости, чтобы получить несанкционированный доступ к серверам и данным.
2. Рабочие станции: уязвимости на рабочих станциях могут быть вызваны ошибками в программном обеспечении или ошибками в операционной системе. Атакующие могут использовать уязвимости, чтобы получить доступ к системе и перехватывать пользовательские данные.
3. Сетевое оборудование: уязвимости на сетевом оборудовании могут быть вызваны ошибками в программном обеспечении или настройках конфигурации. Атакующие могут использовать уязвимости, чтобы перехватывать сетевой трафик.
4. Мобильные устройства: на мобильных устройствах могут быть уязвимости из-за ошибок в программном обеспечении или настройках конфигурации. Атакующие могут использовать уязвимости, чтобы получить доступ к персональным данным пользователей.
5. Базы данных: базы данных могут быть уязвимыми из-за ошибок в программном обеспечении или настройках конфигурации. Атакующие могут использовать уязвимости, чтобы получить доступ к конфиденциальным данным.
6. Веб-сайты: уязвимости на веб-сайтах могут быть вызваны ошибками в программном обеспечении или настройках конфигурации. Атакующие могут использовать уязвимости, чтобы получить несанкционированный доступ к системе, перехватывать пользовательские данные или внедрять вредоносный код.
7. Облачные системы: облачные системы могут быть уязвимыми из-за ошибок в программном обеспечении или настройках конфигурации. Атакующие могут использовать уязвимости, чтобы получить доступ к конфиденциальным данным или перехватывать сетевой трафик между облачными системами.
1. [Основы ИБ] Назовите типы источников угроз ИБ и их основные характеристики
1. Внешние источники угроз:
- Хакеры и злоумышленники: могут атаковать системы, вводить вредоносный код или воровать данные;
- Мошенники: используют социальную инженерию, чтобы получить доступ к чувствительной информации или выполнить финансовые манипуляции;
- Конкуренты: могут попытаться получить доступ к секретам компании или сломать системы, чтобы нанести ущерб бизнесу;
- Террористы: могут использовать ИБ для того, чтобы дискредитировать организации или направить действия против них.
2. Внутренние источники угроз:
- Неаккуратное использование информации: сотрудники могут ошибиться в передаче информации или неверно обрабатывать ее;
- Незнание правил безопасности: некоторые сотрудники могут неправильно использовать ПО или доступы, не следствующие политикам безопасности;
- Мошенничество: некоторые сотрудники могут быть коррумпированы и использовать свои полномочия для личной выгоды;
- Целевые атаки: сотрудники могут иметь личную неприязнь к организации и попытаться нанести ей вред.
3. Природные и экологические источники угроз:
- Пожары: могут уничтожить физическое оборудование и данные;
- Наводнения: могут повредить физическое оборудование;
- Землетрясения: могут разрушать инфраструктуру и оборудование;
- Экологические катастрофы: могут повредить инфраструктуру и оборудование.
Характеристики угроз могут быть разными, например, прямыми и непосредственными, такими как взлом, или косвенными и имеющими меньшую вероятность, например, неправильная настройка безопасности или случайный сбой системы. Угрозы могут иметь разные мотивации и цели, например, получение финансовой выгоды, уничтожение данных, получение конкурентного преимущества или политические цели.
2. [Основы ИБ] Назовите типы уязвимостей и потенциальные места их возникновения
Типы уязвимостей:
1. Программные уязвимости: такие уязвимости могут возникнуть в любом программном обеспечении, включая операционные системы, браузеры, приложения и другие программы. Программные уязвимости могут быть вызваны ошибками в коде программ или включением функций, которые могут быть использованы злоумышленниками.
2. Аппаратные уязвимости: такие уязвимости могут возникать в результате сбоев оборудования, отсутствия обновлений программного обеспечения или ошибок в дизайне оборудования.
3. Организационные уязвимости: эти уязвимости связаны с неправильным управлением и отсутствием политик безопасности. Например, в организации может не быть контроля доступа к системам, недостаточной защиты паролей или отсутствия системы мониторинга и реагирования на атаки.
4. Физические уязвимости: такие уязвимости связаны с физическим доступом к инфраструктуре организации или оборудованию. Например, воры могут украсть компьютеры или серверы, взломщики могут подключиться к сети организации, используя физическое подключение.
Потенциальные места возникновения уязвимостей:
1. Серверы: серверы могут быть уязвимыми из-за ошибок в программном обеспечении или ошибок в конфигурации. Атакующие могут использовать уязвимости, чтобы получить несанкционированный доступ к серверам и данным.
2. Рабочие станции: уязвимости на рабочих станциях могут быть вызваны ошибками в программном обеспечении или ошибками в операционной системе. Атакующие могут использовать уязвимости, чтобы получить доступ к системе и перехватывать пользовательские данные.
3. Сетевое оборудование: уязвимости на сетевом оборудовании могут быть вызваны ошибками в программном обеспечении или настройках конфигурации. Атакующие могут использовать уязвимости, чтобы перехватывать сетевой трафик.
4. Мобильные устройства: на мобильных устройствах могут быть уязвимости из-за ошибок в программном обеспечении или настройках конфигурации. Атакующие могут использовать уязвимости, чтобы получить доступ к персональным данным пользователей.
5. Базы данных: базы данных могут быть уязвимыми из-за ошибок в программном обеспечении или настройках конфигурации. Атакующие могут использовать уязвимости, чтобы получить доступ к конфиденциальным данным.
6. Веб-сайты: уязвимости на веб-сайтах могут быть вызваны ошибками в программном обеспечении или настройках конфигурации. Атакующие могут использовать уязвимости, чтобы получить несанкционированный доступ к системе, перехватывать пользовательские данные или внедрять вредоносный код.
7. Облачные системы: облачные системы могут быть уязвимыми из-за ошибок в программном обеспечении или настройках конфигурации. Атакующие могут использовать уязвимости, чтобы получить доступ к конфиденциальным данным или перехватывать сетевой трафик между облачными системами.
Характеристики ответов (шпаргалок)
Учебное заведение
Семестр
Просмотров
1
Покупок
0
Размер
44,67 Kb
Список файлов
- ВКИС Экзамен.docx 44,67 Kb