Проблеми забезпечення безпеки в комп’ютерних системах і мережах

Додано: 22 лютого
Предмет: Інформатика, 10 клас
7 запитань
Запитання 1

Вихідне повідомлення змінюється або повністю підміняється іншим і відсилається адресату - це

варіанти відповідей

модифікація інформації

перехоплення інформації

підміна авторства інформації

Запитання 2

Ця проблема може мати серйозні наслідки. Наприклад, хтось може надіслати листа від вашого імені (цей вид обману прийнято називати спуфінг)

варіанти відповідей

підміна авторства інформації

перехоплення інформації

модифікація інформації

Запитання 3

Мережа, головним призначенням якої є підтримка роботи конкретного підприємства, що володіє цією мережею. Користувачами цієї мережі є тільки співробітники цього підприємства

варіанти відповідей

корпоративна мережа

компютерна мережа

інформаційна мережа

комерційна мережа

Запитання 4

Оберіть основні правила керування мережею

варіанти відповідей

не рекомендується встановлювати на комп’ютер користувача програмне забезпечення з невідомих веб-сайтів

забороняється відкривати файли, прикладені до електронних поштових відправлень, адресант яких користувачеві невідомий;


не рекомендується активізувати банери (рекламного чи розважального характеру), розміщені на незнайомих користувачеві веб-сайтах

не рекомендується створювати облікові записи, розміщені на незнайомих платформах

забороняється відкривати файли, прикладені до електронних поштових відправлень, адресант яких користувачеві відомий;


рекомендується встановлювати на комп’ютер користувача програмне забезпечення з різних невідомих веб-сайтів

Запитання 5

оберіть основні засоби захисту мереж:

варіанти відповідей

Маршрутизатори

Мережеві адаптори

брандмауери

Системи виявлення втручань

Системи приховування втручань

Засоби аналізу захищеності

Засоби створення віртуальних приватних мереж (VPN)

Мережеві віруси

Запитання 6

За допомогою цих програм відслідковуються всі під'єднання й за необхідності дозволяється чи блокується доступ до комп'ютера. Може блокувати доступ до комп'ютера вірусів і хробаків, однак не в змозі знайти їх і знищити.


варіанти відповідей

брандмауер

маршрутизатор

системи виявлення втручань

Запитання 7

Ці засоби використовують для організації захищених каналів передачі даних через незахищене середовище. 

Територіально розподілені корпоративні мережі, які використовують для зв'язку між окремими сегментами Інтернет. 

варіанти відповідей

Засоби створення віртуальних приватних мереж

Засоби аналізу захищеності

Системи виявлення втручань

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест