Урок 11_Інформаційна безпека

Додано: 13 березня 2022
Предмет: Інформатика, 10 клас
Тест виконано: 320 разів
10 запитань
Запитання 1

Заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів це

варіанти відповідей

безпека мережі


захист мережі


управління мережею


криптографія

Запитання 2

Інформаційний руйнівний вплив на розподілену обчислювальну систему , що здійснюється програмно по каналах зв'язку це..

варіанти відповідей

мережева атака


вірус

збої ПЗ


людський фактор


Запитання 3

Який вид мережевої атаки описаний «велика кількість листів унеможливлюють роботу з поштовими скриньками, а іноді і з цілими поштовими серверами»

варіанти відповідей

атака листами


віруси, троянські коні


мережева розвідка


Man-in-the-Middle


сніффінг пакетів


IP-спуфінг


соціальна інженерія


відмова в обслуговуванні (DoS )


Запитання 4

Який вид мережевої атаки описаний «У такому режимі всі пакети, отримані мережевою картою, пересилаються на обробку спеціальним додатком, який називається сніффер, для обробки. У результаті зловмисник може отримати велику кількість службової інформації: хто звідки куди передавав пакети, через які адреси ці пакети проходить»

варіанти відповідей

сніффінг пакетів


атака листами


віруси, троянські коні


мережева розвідка


Man-in-the-Middle


IP-спуфінг


соціальна інженерія


відмова в обслуговуванні (DoS )


Запитання 5

Який вид мережевої атаки описаний «атака, яка має на меті змусити сервер не відповідати на запити»

варіанти відповідей

Відмова в обслуговуванні (DoS )


IP-спуфінг


сніффінг пакетів


атака листами


віруси, троянські коні


мережева розвідка


Man-in-the-Middle


соціальна інженерія


Запитання 6

Який вид мережевої атаки описаний «зловмисник видає себе за санкціонованого користувача, перебуваючи у самій організації, або за її межами. Така атака можлива, якщо система безпеки дозволяє ідентифікацію користувача тільки за IP-адресою і не вимагає додаткових підтверджень.

варіанти відповідей

IP-спуфінг


сніффінг пакетів


віруси, троянські коні


мережева розвідка


Man-in-the-Middle


соціальна інженерія


відмова в обслуговуванні (DoS )


Запитання 7

Який вид мережевої атаки описаний «У ході такої атаки крекер власне не робить ніяких деструктивних дій, але в результаті він може отримати закриту інформацію про побудову та принципи»

варіанти відповідей

мережева розвідка


відмова в обслуговуванні (DoS )


сніффінг пакетів


атака листами


Man-in-the-Middle


Запитання 8

Який вид мережевої атаки опсианий «коли зловмисник перехоплює канал зв'язку між двома системами, і отримує доступ до всієї інформації, що передається. Мета такої атаки - крадіжка або фальсифікування переданої інформації, або ж отримання доступу до ресурсів мережі»

варіанти відповідей

Man-in-the-Middle


мережева розвідка


відмова в обслуговуванні (DoS )


IP-спуфінг


сніффінг пакетів


атака листами


віруси, троянські коні


соціальна інженерія


Запитання 9

Називають локальний або функціонально розподілений програмний (програмно-апаратний) засіб (комплекс), який реалізує контроль за інформацією, що надходить в автоматизовану систему і/або виходить з автоматизованої системи це

варіанти відповідей

міжмережевий екран


віртуальна приватна мережа


антивірус


сніффінг пакетів


Запитання 10

Стандарти забезпечення захисту, призначені для взаємодії між виробниками, споживачами і експертами з кваліфікації продуктів інформаційних технологій у процесі створення та експлуатації захищених систем оброблення інформації це

варіанти відповідей

стандарти інформаційної безпеки


міжмережевий екран


віртуальна приватна мережа


антивірус

сніффінг пакетів

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест