Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. Захист периметра комп’ютерних мереж

Додано: 12 листопада 2022
Предмет: Інформатика, 11 клас
Тест виконано: 70 разів
12 запитань
Запитання 1

Виявлення атак - це ...

варіанти відповідей

це процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси

регулювання на підозрілу діяльність

обчислювальні чи мережні ресурси

процес ідентифікації

Запитання 2

Усі існуючі технології виявлення мережевих атак можна розділити на два типи:

варіанти відповідей

методи на основі сигнатур (зразків і правил)

методи пошуку

методи вибору

методи на основі аномалій



Запитання 3

Класифiкації систем виявлення атак:

варіанти відповідей

за способом виявлення аномального

за способом виявлення атаки

за способом збору iнформацiї про атаку

за способом виявлення зловживань

за способом реагування


Запитання 4

Що належить до способу виявлення атаки?

варіанти відповідей

виявлення аномального поводження (anomaly-based)

всі вірні

виявлення зловживань (misuse detection або signature-based)

Запитання 5

Аналіз активності атак:

варіанти відповідей

статичні

динамічні

пасивні

середні

Запитання 6

Хостові системи виявлення атак ...


варіанти відповідей

здійснюють контроль усього трафіку даних всієї підмережі та порівнюють трафік, який передається у підмережі з бібліотекою відомих атак. Як тільки розпізнана атака або визначено відхилення у поведінці, відразу відсилається попередження адміністратору 


встановлюються на хості і виявляють зловмисні дії на ньому


здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу. Постійно стежать за безпекою системи

Запитання 7

Які засоби роблять «знімки» (snapshot) середовища та здійснюють їх аналіз, розшукуючи вразливе програмне забезпечення, помилки в конфігураціях, виявляють сліди вторгнення?

варіанти відповідей

динамічні

мережеві

хостові

статичні

Запитання 8

Реалізація більшості мережевих атак здійснюється в три етапи. Яка їх послідовність?


варіанти відповідей

підготовчий, пошук вразливостей, «заметено» сліди


«заметено» сліди, пошук вразливостей, підготовчий

підготовчий, «заметено» сліди, пошук вразливостей

Запитання 9

Безпека інформаційної мережі включає захист ...

варіанти відповідей

обладнання

програмного забезпечення

даних

персоналу

всі вірні

Запитання 10

Система безпеки мережі ...

варіанти відповідей

захищає від внутрішніх та зовнішніх мережних атак

забезпечує конфіденційність обміну інформацією з будь-якого місця та в будь-який час

контролює доступ до інформації, ідентифікуючи користувачів та їхні системи

забезпечує надійність системи

всі вірні

Запитання 11

Методи обмеження доступу в мережі:

варіанти відповідей

фільтрація MAC-адреси

режим прихованого ідентифікатора SSID

методи аутентифікації

методи шифрування

Запитання 12

WEP, TKIP, CKIP - це...

варіанти відповідей

методи шифрування


методи захисту

 методи аутентифікації

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест