Виявлення атак. Захист периметра комп’ютерних мереж

Додано: 30 січня 2023
Предмет: Інформатика
Тест виконано: 37 разів
12 запитань
Запитання 1

Усі існуючі технології виявлення мережевих атак можна розділити на два типи

варіанти відповідей

методи на основі сигнатур

метод поєднання операцій

методи на основі аномалій

методи виключних ситуацій

Запитання 2

За способом виявлення атаки системи виявлення атак можно поділити


варіанти відповідей

Виявлення аномального поводження (anomaly-based)

Активнi намагаються протидiяти атацi

Виявлення зловживань (misuse detection або signature-based

Пасивнi просто фiксують факт атаки, записують данi у файл журналу й видають попередження

Запитання 3

За способом реагування системи виявлення атак можно поділити

варіанти відповідей

Виявлення аномального поводження (anomaly-based)

Активнi намагаються протидiяти атацi

Виявлення зловживань (misuse detection або signature-based

Пасивнi просто фiксують факт атаки, записують данi у файл журналу й видають попередження

Запитання 4

Роблять «знімки» (snapshot) середовища та здійснюють їх аналіз, розшукуючи вразливе програмне забезпечення, помилки в конфігураціях і т. д. Виявляють сліди вторгнення

варіанти відповідей

Статичні системи виявлення атак

Динамічні системи виявлення атак

Мережеві системи виявлення атак

Хостові системи виявлення атак

Запитання 5

Здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу. Постійно стежать за безпекою системи


варіанти відповідей

Статичні системи виявлення атак

Динамічні системи виявлення атак

Мережеві системи виявлення атак

Хостові системи виявлення атак

Запитання 6

Здійснюють контроль усього трафіку даних всієї підмережі та порівнюють трафік, який передається у підмережі з бібліотекою відомих атак. Як тільки розпізнана атака або визначено відхилення у поведінці, відразу відсилається попередження адміністратору 


варіанти відповідей

Статичні системи виявлення атак

Динамічні системи виявлення атак

Мережеві системи виявлення атак

Хостові системи виявлення атак

Запитання 7

Встановлюються на хості і виявляють зловмисні дії на ньому


варіанти відповідей

Статичні системи виявлення атак

Динамічні системи виявлення атак

Мережеві системи виявлення атак

Хостові системи виявлення атак

Запитання 8

Безпека інформаційної мережі включає захист

варіанти відповідей

обладнання

приміщення

програмного забезпечення

даних

персоналу

Запитання 9

Ключові елементи захищених мережних служб

варіанти відповідей

Брандмауери

Охоронні системи

Антивірусні засоби

Захищений віддалений доступ і обмін даними

Знаряддя, які відстежують стан мережі, грають важливу роль під час визначення мережних загроз

Запитання 10

Фільтрацію MAC-адреси можна здійснювати такими трьома способами

варіанти відповідей

Точка доступу дозволяє отримати доступ станціям з будь-якою MAC-адресою

Точка доступу забороняє доступ станціям з будь-якою MAC-адресою

Точка доступу дозволяє отримати доступ тільки станціям, чиї MAC-адреси є в довіреному списку

Точка доступу запитує кожен раз чи надавати доступ станціям з конкретною MAC-адресою

Точка доступу забороняє доступ станціям, чиї MAC-адреси є в "чорному списку"

Запитання 11

До методів шифрування відносяться


варіанти відповідей

WEP-шифрування

IT-шифрування

WPA2-шифрування

WWW-шифрування

TKIP-шифрування

Запитання 12

Існують наступні методи аутентифікації


варіанти відповідей

Відкрита аутентифікація

Аутентифікація за допомогою наданого ключа IT

Аутентифікація із загальним ключем

Аутентифікація із закритим ключем

Аутентифікація за допомогою наданого ключа WPA-PSK

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест