Урок №8. Виявлення атак. Захист периметра комп’ютерних мереж

Додано: 10 листопада 2022
Предмет: Інформатика, 11 клас
Тест виконано: 24 рази
12 запитань
Запитання 1

Виявлення атак – це ...

варіанти відповідей

процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси

процес ідентифікації та регулювання на будь-яку діяльність, направлену на обчислювальні чи мережні ресурси

процес аутентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси

процес ідентифікації та регулювання на підозрілу діяльність, направлену на інформаційні ресурси

Запитання 2

Класифiкацiї систем виявлення атак за способом виявлення атаки:


варіанти відповідей

Виявлення аномального поводження (anomaly-based)

Пасивнi просто фiксують факт атаки, записують данi у файл журналу й видають попередження

Активнi намагаються протидiяти атацi 

Виявлення зловживань (misuse detection або signature-based


Запитання 3

Класифiкацiї систем виявлення атак за способом реагування:

варіанти відповідей

Виявлення аномального поводження (anomaly-based)

Пасивнi просто фiксують факт атаки, записують данi у файл журналу й видають попередження

Активнi намагаються протидiяти атацi 

Виявлення зловживань (misuse detection або signature-based


Запитання 4

Продовжіть речення: "Статичні системи виявлення атак..."


варіанти відповідей

роблять «знімки» (snapshot) середовища та здійснюють їх аналіз розшукуючи вразливе програмне забезпечення, помилки в конфігураціях і т. д

здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу

виявляють сліди вторгнення

постійно стежать за безпекою системи


Запитання 5

Продовжіть речення: "Динамічні системи виявлення атак..."

варіанти відповідей

роблять «знімки» (snapshot) середовища та здійснюють їх аналіз розшукуючи вразливе програмне забезпечення, помилки в конфігураціях і т. д

здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу

виявляють сліди вторгнення

постійно стежать за безпекою системи


Запитання 6

Які системи виявлення атак здійснюють контроль усього трафіку даних всієї підмережі та порівнюють трафік, який передається у підмережі з бібліотекою відомих атак?

варіанти відповідей

мережеві

хостові

електронні

статичні

динамічні

Запитання 7

Скільки етапів мережевих атак існує

варіанти відповідей

1

2

3

Запитання 8

Безпека інформаційної мережі включає захист:


варіанти відповідей

обладнання

програмного забезпечення


даних

персоналу


Запитання 9

Найбільш поширений і простий спосіб захисту мережевих ресурсів є 

варіанти відповідей

динамічне оновлення систем

використання криптографічних методів

присвоєння унікального імені 

присвоєння відповідного паролю

Запитання 10

Оберіть ключові елементи захищених мережних служб:


варіанти відповідей

Захищений віддалений доступ і обмін даними


Знаряддя, які відстежують стан мережі, грають важливу роль під час визначення мережних загроз


Криптографія

Брандмауери


Антивірусні засоби


Запитання 11

Способи здійснення фільтрації MAC-адреси

варіанти відповідей

Точка доступу дозволяє отримати доступ станціям з будь-якою MAC-адресою

Точка доступу забороняє доступ станціям, чиї MAC-адреси є в "білому списку"

Точка доступу дозволяє отримати доступ тільки станціям, чиї MAC-адреси є в довіреному списку

Точка доступу забороняє доступ станціям, чиї MAC-адреси є в "чорному списку"


Запитання 12

Які методи шифрування ви знаєте?


варіанти відповідей

WEP

TKIP


CKIP


WPA


WPA2


WPA3


Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест