Виявлення атак. Захист периметра комп’ютерних мереж. Міжнародні стандарти інформаційної безпеки.

Додано: 20 квітня 2020
Предмет: Інформатика, 11 клас
Тест виконано: 789 разів
10 запитань
Запитання 1

1. Визнач причини порушення цілісності інформації

 

варіанти відповідей

помилки користувачів 

навмисні дії осіб, які не мають прав доступу до автоматизованої системи

 збої обладнання 

впливи на носій інформації 

вірусні атаки

економічні кризи

Запитання 2

2. На які групи поділяються механізми захисту цілісності програмних засобів та інформації?

 

варіанти відповідей

без перетворення інформації

з перетворенням інформації

з архівацією даних

з копіюванням даних

Запитання 3

3. Які бувають механізми безпеки за міжнародними стандартами?

 

варіанти відповідей

спеціальні

загальні

мережні

Запитання 4

4. Системи виявлення атак, які фіксують факт атак, записують дані у файл журналу й видають попередження ...

варіанти відповідей

пасивні

активні

Запитання 5

5. IDS , які намагаються протидіяти атаці


варіанти відповідей

пасивні

 активні

Запитання 6

6. Виявлення атак – це ... 

варіанти відповідей

процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси 

процес ідентифікації та регулювання на будь-яку діяльність, направлену на обчислювальні чи мережні ресурси

процес аутентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси

процес ідентифікації та регулювання на підозрілу діяльність, направлену на інформаційні ресурси

Запитання 7

7. Які системи виявлення атак здійснюють контроль усього трафіку даних всієї підмережі та порівнюють трафік, який передається у підмережі з бібліотекою відомих атак?

варіанти відповідей

мережеві

хостові

електронні 

статичні

динамічні

Запитання 8

8. Скільки існує етапів мережевих атак?

варіанти відповідей

1

2

3

4

Запитання 9

9. Оберіть ключові елементи захищених мережних служб:

варіанти відповідей

Захищений віддалений доступ і обмін даними

Знаряддя, які відстежують стан мережі, грають важливу роль під час визначення мережних загроз

Криптографія 

Брандмауери

Антивірусні засоби


Запитання 10

10. Класифiкацiї систем виявлення атак за способом виявлення атаки:



варіанти відповідей

 Виявлення аномального поводження (anomaly-based) 

Пасивнi просто фiксують факт атаки, записують данi у файл журналу й видають попередження 

Активнi намагаються протидiяти атацi 

 Виявлення зловживань (misuse detection або signature-based)

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест