Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту.

Тест виконано: 21 раз
5 запитань
Запитання 1

Мережева безпека складається з...

варіанти відповідей

паролю

положень

персоналу

політики

Запитання 2

Що включає безпека інформаційної мережі?

варіанти відповідей

Зміни бо відмови в комп'ютерній мережі

Відображення ІР-адреси

Захист обладнання, програмного забезпечення,данних і персоналу

Надання відповідного імені та паролю

Запитання 3

Використовується для передачі пакетів з ІР-адресами, призначених лише для внутрішнього використання в зовнішні мережі і для вирішення задачі

приховування внутрішньої логічної структури мережі від зовнішніх мереж.

варіанти відповідей

Протокол NAT

Безпека мережі

ACL

Запитання 4

Найбільш поширений і простий спосіб захисту мережевних ресурсів

варіанти відповідей

NAT

ACL

присвоєння їм унікального імені та відповідного паролю.

Використання механізмів QoS

Запитання 5

Що робить протокол SSL/TLS?

варіанти відповідей

реалізує шифрування і автентифікацію між транспортними рівнями приймача і пере-давача.

містить набір правил, де визначено

дію над пакетами і параметри пакетів для фільтрації

виконує трансляцію

Досить рідко використовується

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест