Виявлення атак. Захист периметра комп’ютерних мереж

Додано: 4 травня 2020
Предмет: Інформатика, 10 клас
Тест виконано: 91 раз
9 запитань
Запитання 1

Виявлення атак – це ...

варіанти відповідей

процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси

процес ідентифікації та регулювання на будь-яку діяльність, направлену на обчислювальні чи мережні ресурси

процес аутентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси

процес ідентифікації та регулювання на підозрілу діяльність, направлену на інформаційні ресурси

Запитання 2

Класифiкацiї систем виявлення атак за способом виявлення атаки:


варіанти відповідей

Виявлення аномального поводження (anomaly-based)

Пасивнi просто фiксують факт атаки, записують данi у файл журналу й видають попередження

Активнi намагаються протидiяти атацi 

Виявлення зловживань (misuse detection або signature-based


Запитання 3

Класифiкацiї систем виявлення атак за способом реагування:

варіанти відповідей

Виявлення аномального поводження (anomaly-based)

Пасивнi просто фiксують факт атаки, записують данi у файл журналу й видають попередження

Активнi намагаються протидiяти атацi 

Виявлення зловживань (misuse detection або signature-based


Запитання 4

Продовжіть речення: "Статичні системи виявлення атак..."


варіанти відповідей

роблять «знімки» (snapshot) середовища та здійснюють їх аналіз розшукуючи вразливе програмне забезпечення, помилки в конфігураціях і т. д

здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу

виявляють сліди вторгнення

постійно стежать за безпекою системи


Запитання 5

Продовжіть речення: "Динамічні системи виявлення атак..."

варіанти відповідей

роблять «знімки» (snapshot) середовища та здійснюють їх аналіз розшукуючи вразливе програмне забезпечення, помилки в конфігураціях і т. д

здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу

виявляють сліди вторгнення

постійно стежать за безпекою системи


Запитання 6

Які системи виявлення атак здійснюють контроль усього трафіку даних всієї підмережі та порівнюють трафік, який передається у підмережі з бібліотекою відомих атак?

варіанти відповідей

мережеві

хостові

електронні

статичні

динамічні

Запитання 7

Скільки етапів мережевих атак існує

варіанти відповідей

1

2

3

Запитання 8

Безпека інформаційної мережі включає захист:


варіанти відповідей

обладнання

програмного забезпечення


даних

персоналу


Запитання 9

Оберіть ключові елементи захищених мережних служб:


варіанти відповідей

Захищений віддалений доступ і обмін даними


Знаряддя, які відстежують стан мережі, грають важливу роль під час визначення мережних загроз


Криптографія

Брандмауери


Антивірусні засоби


Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест