Виявлення атак. Захист периметра комп’ютерних мереж

Додано: 26 квітня 2021
Предмет: Інформатика, 10 клас
Тест виконано: 3804 рази
15 запитань
Запитання 1

Виявлення атак це?

варіанти відповідей

це процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси

регулювання на підозрілу діяльність

обчислювальні чи мережні ресурси

процес ідентифікації

Запитання 2

Усі існуючі технології виявлення мережевих атак можна розділити на два типи:



варіанти відповідей

методи на основі сигнатур

(зразків і правил)



метадом пошуку

методом вибору

методи на основі аномалій



Запитання 3

Класифiкацiї систем виявлення атак



варіанти відповідей

За способом виявлення аномального

За способом виявлення атаки

За способом збору iнформацiї про атаку

За способом виявлення зловживань

За способом реагування



Запитання 4

Що належить до способа виявлення атаки?

варіанти відповідей

Виявлення аномального поводження (anomaly-based)

Всі вірні

Виявлення зловживань (misuse detection або signature-based

Запитання 5

Аналіз активності  атак бувають

варіанти відповідей

Статичні

Динамічні



Пасивні

Середні

Запитання 6

Хостові

системи виявлення атак...



варіанти відповідей

Здійснюють контроль усього трафіку даних всієї підмережі та порівнюють трафік, який передається у підмережі з бібліотекою відомих атак. Як тільки розпізнана атака або визначено відхилення у поведінці, відразу відсилається попередження адміністратору 



Встановлюються на хості і виявляють зловмисні дії на ньому



здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу. Постійно стежать за безпекою системи

Запитання 7

Які засоби роблять «знімки» (snapshot) середовища та здійснюють їх аналіз, розшукуючи вразливе програмне забезпечення, помилки в конфігураціях і т. д. Виявляють сліди вторгнення?

варіанти відповідей

Динамічні

Мережеві

Хостові



Статичні

Запитання 8

Реалізація більшості мережевих атак здійснюються в три етапи.Яка їх послідовність?



варіанти відповідей

підготовчий,пошук вразливостей,«заметено» сліди




«заметено» сліди,пошук вразливостей,підготовчий

підготовчий,«заметено» сліди,пошук вразливостей

Запитання 9

заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів називаються



варіанти відповідей

Виявлення атак

Безпека мережі

Запитання 10

Безпека інформаційної мережі включає захист:



варіанти відповідей


обладнання











програмного забезпечення

даних

персоналу

всі вірні

Запитання 11

Система безпеки мережі:

варіанти відповідей

Захищає від внутрішніх та зовнішніх мережних атак. 


Забезпечує конфіденційність обміну інформацією з будь-якого місця та в будь-який час.

Контролює доступ до інформації, ідентифікуючи користувачів та їхні системи. 


Забезпечує надійність системи.

Всі вірні

Запитання 12

Методи обмеження доступу в мережі:



варіанти відповідей

Фільтрація MAC-адреси


Режим прихованого ідентифікатора SSID

Методи аутентифікації

Методи шифрування


Запитання 13

Методи аутентифікації



варіанти відповідей

Відкрита аутентифікація

Аутентифікація із загальним ключем



Аутентифікація за допомогою наданого ключа WPA-PSK

Аутентифікація за допомогою RADIUS-сервера



Запитання 14

WEP

TKIP

CKIP

Це все...



варіанти відповідей

Методи шифрування



захист 



сайти

Запитання 15

Налаштування захисних механізмів може виконуватися засобами:



варіанти відповідей

локального управління

централізованого управління

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест