Виявлення атак. Захист периметра комп'ютерних мереж.

Додано: 16 травня 2021
Предмет: Інформатика, 10 клас
Тест виконано: 4 рази
10 запитань
Запитання 1

Безпе́ка мере́жі - це

варіанти відповідей

складається з положень і політики, прийнятої

адміністратором мережі

заходи, які захищають інформаційну мережу від

несанкціонованого доступу

відображає адресу з блоку внутрішніх IP-адрес

Запитання 2

З чого складається мережева безпека?

варіанти відповідей

а)з положень і політики 

б)з даних

в)з положень

Запитання 3

Які існують іспособи реалізації NAT?

варіанти відповідей

а)Мережевий NAT 

б)Динамічний NAT 

в)Статичний NAT

г)Економічний NAT

Запитання 4


Протокол NAT використовується для передачі пакетів з IP-адрес, призначених...

варіанти відповідей

а)тільки для зовнішнього використання

б)і для зовнішнього, і для внутрішнього використання

в)тільки для внутрішнього використання

Запитання 5

ACL можуть бути застосовані до:

варіанти відповідей

а)VPN-тунелів

б)мережі 

в)фізичних або логічних інтерфейсів

г)передачі даних

Запитання 6

Усі існуючі технології виявлення мережевих атак можна розділити на 

варіанти відповідей

2 типа

1 тип

3 типа

Запитання 7

Системи виявлення атак класифікують за:

варіанти відповідей

За способом виявлення атаки

За способом збору iнформацiї про атаку

 

За способом реагування

 

За способом ігнорування атак

Запитання 8

Безпека інформаційної мережі включає захист:

варіанти відповідей

обладнання

програмного забезпечення

даних 

даних про персонал

приміщення

Запитання 9

Ключові елементи захищених мережних служб:

варіанти відповідей

Брандмауери

Антивірусні засоби 

Знаряддя, які відстежують стан мережі, грають важливу роль під час визначення мережних загроз 

Захищений віддалений доступ і обмін даними 

ігрові мережеві програми

Запитання 10

Чи можна підключитися до прихованої мережі не знаючи значення SSID

варіанти відповідей

так

ні

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест