Керування механізмами захисту. Виявлення атак. Захист периметра комп'ютерних мереж. Міжнародні стандарти інформаційної безпеки.

Додано: 11 квітня 2021
Предмет: Інформатика, 10 клас
Тест виконано: 422 рази
12 запитань
Запитання 1


Заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів називають

варіанти відповідей

Безпека мережі

WEP-шифрування

Безпечний доступ

Запитання 2

Що включає в себе Безпека мережі?

варіанти відповідей

захист обладнання;

захист ПЗ;

захист від природних загроз

захист від техногенних загроз

захист персоналу;

захист даних від несанкціонованого доступу;

захист від зламів пароля

Запитання 3


Скільки існує основних варіантів пристрою бездротової мережі

варіанти відповідей

1

2

3

4

Запитання 4

Що таке Ad-hoc ?

варіанти відповідей

передача даних безпосередньо між пристроями

передача даних здійснюється через точку доступу

передача даних здійснюється через IrDA

Запитання 5

Які ви знаєте Методи обмеження доступу ?

варіанти відповідей

Фільтрація MAC-адреси

Методи аутентифікації

VPN-тунелів

Режим прихованого ідентифікатора SSID


Методи збереження даних

Запитання 6

Який метод обмеження доступу описаний : "Для свого виявлення точка доступу періодично розсилає кадри-маячки (англ. beacon frames). Кожен такий кадр містить службову інформацію для підключення і, зокрема (ідентифікатор бездротової мережі).

варіанти відповідей

Режим прихованого SSID 

Методи шифрування

Методи аутентифікації

Фільтрація MAC-адреси

Запитання 7

У яких мережах буває SSID?

варіанти відповідей

Безтротові мережі

Дротові мережі

Запитання 8

Назвіть протоколи WEP

варіанти відповідей

30-бітний WEP 

1024-бітний WEP 

40-бітний WEP

104-бітний WEP 

Запитання 9

Скільки режимів має WPA-шифрування

варіанти відповідей

1

2

3

4

Запитання 10

Віддалена мережева атака - це

варіанти відповідей

системи виявлення атак здійснюють контроль усього трафіку даних всієї підмережі та порівнюють трафік, який передається у підмережі з бібліотекою відомих атак


інформаційний руйнівний вплив на розподілену обчислювальну систему , що здійснюється програмно по каналах зв'язку

Запитання 11

Які ви знаєте Види мережевих атак?

варіанти відповідей

Man-in-the-Middle

IP-спуфінг

Smurf

соціальна інженерія

ін’єкція

Запитання 12

Який метод мережевих атак вважається найстарішим

варіанти відповідей

віруси, троянські коні

атака листами

мережева розвідка

відмова в обслуговуванні (DoS )

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест