Виявлення атак. Захист периметра комп’ютерних мереж

Додано: 12 листопада 2021
Предмет: Інформатика
Тест виконано: 125 разів
12 запитань
Запитання 1

Виявлення атак - це...



варіанти відповідей

це процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси

обчислювальні чи мережні ресурси

процес ідентифікації

регулювання на підозрілу діяльність

Запитання 2

Усі існуючі технології виявлення мережевих атак можна розділити на два типи:

варіанти відповідей

методи на основі сигнатур

(зразків і правил)

методи пошуку

методи вибору

методи на основі аномалій

Запитання 3

Класифiкацiї систем виявлення атак

варіанти відповідей

За способом виявлення аномального

За способом збору iнформацiї про атаку

За способом реагування

За способом виявлення атаки

За способом виявлення зловживань

Запитання 4

Що належить до способа виявлення атаки?

варіанти відповідей

Виявлення аномального поводження (anomaly-based)

Виявлення зловживань (misuse detection або signature-based)

Всі вірні

Запитання 5

Аналіз активності атак бувають


варіанти відповідей

Статичні

Пасивні

Динамічні

Середні

Запитання 6

Хостові системи виявлення атак...

варіанти відповідей

Здійснюють контроль усього трафіку даних всієї підмережі та порівнюють трафік, який передається у підмережі з бібліотекою відомих атак. Як тільки розпізнана атака або визначено відхилення у поведінці, відразу відсилається попередження адміністратору 

Встановлюються на хості і виявляють зловмисні дії на ньому

здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу. Постійно стежать за безпекою системи

Запитання 7

Які засоби роблять «знімки» (snapshot) середовища та здійснюють їх аналіз, розшукуючи вразливе програмне забезпечення, помилки в конфігураціях і т. д. Виявляють сліди вторгнення?


варіанти відповідей

Динамічні

Хостові

Мережеві

Статичні

Запитання 8

Реалізація більшості мережевих атак здійснюються в три етапи. Яка їх послідовність?


варіанти відповідей

підготовчий, пошук вразливостей, «заметено» сліди

«заметено» сліди, пошук вразливостей, підготовчий

підготовчий, «заметено» сліди, пошук вразливостей

Запитання 9

заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів називаються

варіанти відповідей

Виявлення атак

Безпека мережі


Запитання 10

Безпека інформаційної мережі включає захист:

варіанти відповідей

обладнання

програмного забезпечення

даних

персоналу

всі вірні

Запитання 11

Методи обмеження доступу в мережі:


варіанти відповідей

Фільтрація MAC-адреси

Методи аутентифікації

Режим прихованого ідентифікатора SSID

Методи шифрування

Запитання 12

WEP

TKIP

CKIP

Це все...

варіанти відповідей

Методи шифрування

захист 

сайти

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест