10 Клас. 44 Урок. Виявлення атак. Захист периметра комп’ютерних мереж. Керування механізмами захисту.

Навчальний тест (містить теорію).


Тест виконано: 77 разів
10 запитань
Запитання 1


Виявлення атак – це ...

варіанти відповідей

процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси

процес ідентифікації та регулювання на будь-яку діяльність, направлену на обчислювальні чи мережні ресурси

 процес аутентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси

процес ідентифікації та регулювання на підозрілу діяльність, направлену на інформаційні ресурси

Запитання 2

Класифiкацiї систем виявлення атак за способом виявлення атаки - це

варіанти відповідей

Виявлення аномального поводження (anomaly-based) 

Пасивнi просто фiксують факт атаки, записують данi у файл журналу й видають попередження

Активнi намагаються протидiяти атацi 

 Виявлення зловживань (misuse detection або signature-based)

Запитання 3

Класифiкацiї систем виявлення атак за способом реагування - це

варіанти відповідей

Виявлення аномального поводження (anomaly-based)

Пасивнi просто фiксують факт атаки, записують данi у файл журналу й видають попередження

Активнi намагаються протидiяти атацi

Виявлення зловживань (misuse detection або signature-based)

Запитання 4


Продовжіть речення: "Статичні системи виявлення атак..."

варіанти відповідей

роблять «знімки» (snapshot) середовища та здійснюють їх аналіз, розшукуючи вразливе програмне забезпечення, помилки в конфігураціях і т. д.

здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу

виявляють сліди вторгнення

постійно стежать за безпекою системи

Запитання 5


Продовжіть речення: "Динамічні системи виявлення атак..."

варіанти відповідей

роблять «знімки» (snapshot) середовища та здійснюють їх аналіз розшукуючи вразливе програмне забезпечення, помилки в конфігураціях і т. д.

здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу

виявляють сліди вторгнення 

постійно стежать за безпекою системи

Запитання 6


Які системи виявлення атак здійснюють контроль усього трафіку даних всієї підмережі та порівнюють трафік, який передається у підмережі з бібліотекою відомих атак?

варіанти відповідей

хостові

електронні

статичні

динамічні

мережеві

Запитання 7

Система безпеки мережі:

Захищає від внутрішніх та зовнішніх мережних атак. 

Забезпечує конфіденційність обміну інформацією з будь-якого місця та в будь-який час. 

Контролює доступ до інформації, ідентифікуючи користувачів та їхні системи. 

Забезпечує надійність системи.



Найбільш поширений і простий спосіб захисту мережевих ресурсів є 

варіанти відповідей

присвоєння відповідного паролю

присвоєння унікального імені

використання криптографічних методів

динамічне оновлення систем

Запитання 8


Оберіть ключові елементи захищених мережних служб:

варіанти відповідей

Знаряддя, які відстежують стан мережі, грають важливу роль під час визначення мережних загроз

Криптографія

Брандмауери

Антивірусні засоби

Захищений віддалений доступ і обмін даними

Запитання 9

Реалізація більшості мережевих атак.

Перший, підготовчий, етап полягає в пошуку передумов для здійснення тієї чи іншої атаки. На даному етапі шукають вразливості, використання яких робить можливим в принципі реалізацію атаки, яка і складає другий етап. На третьому етапі атака завершується. При цьому перший і третій етапи самі по собі можуть бути атаками. Наприклад, пошук порушником вразливостей за допомогою сканерів безпеки вже вважається атакою. 


Скільки етапів мережевих атак існує?

варіанти відповідей

1

2

3

Запитання 10


Безпека інформаційної мережі включає захист:

варіанти відповідей

обладнання

програмного забезпечення

даних 

персоналу

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест