Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. Захист периметра комп’ютерних мереж

7 запитань
Запитання 1

Виявлення атак - це ...

варіанти відповідей

це процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси

регулювання на підозрілу діяльність

обчислювальні чи мережні ресурси

процес ідентифікації

Запитання 2

Усі існуючі технології виявлення мережевих атак можна розділити на два типи:

варіанти відповідей

методи на основі сигнатур (зразків і правил)

методи пошуку

методи вибору

методи на основі аномалій



Запитання 3

Класифiкації систем виявлення атак:

варіанти відповідей

за способом виявлення аномального

за способом виявлення атаки

за способом збору iнформацiї про атаку

за способом виявлення зловживань

за способом реагування


Запитання 4

Аналіз активності атак:

варіанти відповідей

статичні

динамічні

пасивні

середні

Запитання 5

Які засоби роблять «знімки» (snapshot) середовища та здійснюють їх аналіз, розшукуючи вразливе програмне забезпечення, помилки в конфігураціях, виявляють сліди вторгнення?

варіанти відповідей

динамічні

мережеві

хостові

статичні

Запитання 6

Безпека інформаційної мережі включає захист ...

варіанти відповідей

обладнання

програмного забезпечення

даних

персоналу

всі вірні

Запитання 7

Система безпеки мережі ...

варіанти відповідей

захищає від внутрішніх та зовнішніх мережних атак

забезпечує конфіденційність обміну інформацією з будь-якого місця та в будь-який час

контролює доступ до інформації, ідентифікуючи користувачів та їхні системи

забезпечує надійність системи

всі вірні

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест