Виявлення атак. Захист периметра комп’ютерних мереж. Керування механізмами захисту

Навчальний тест (містить теорію).

За основу взято тест, складений Нагорна А. М.

https://naurok.com.ua/test/viyavlennya-atak-zahist-perimetra-komp-yuternih-merezh-953561.html

Тест виконано: 29 разів
12 запитань
Запитання 1


Виявлення атак – це ...

варіанти відповідей

процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси

процес ідентифікації та регулювання на будь-яку діяльність, направлену на обчислювальні чи мережні ресурси

 процес аутентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси

процес ідентифікації та регулювання на підозрілу діяльність, направлену на інформаційні ресурси

Запитання 2

класифiкацiї систем виявлення атак за способом виявлення атаки - це

варіанти відповідей

Виявлення аномального поводження (anomaly-based) 

Пасивнi просто фiксують факт атаки, записують данi у файл журналу й видають попередження

Активнi намагаються протидiяти атацi 

 Виявлення зловживань (misuse detection або signature-based)

Запитання 3

Класифiкацiї систем виявлення атак за способом реагування - це

варіанти відповідей

Виявлення аномального поводження (anomaly-based)

Пасивнi просто фiксують факт атаки, записують данi у файл журналу й видають попередження

Активнi намагаються протидiяти атацi

Виявлення зловживань (misuse detection або signature-based)

Запитання 4

Продовжіть речення: "Статичні системи виявлення атак..."

варіанти відповідей

роблять «знімки» (snapshot) середовища та здійснюють їх аналіз, розшукуючи вразливе програмне забезпечення, помилки в конфігураціях і т. д.

здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу

виявляють сліди вторгнення

постійно стежать за безпекою системи

Запитання 5


Продовжіть речення: "Динамічні системи виявлення атак..."

варіанти відповідей

роблять «знімки» (snapshot) середовища та здійснюють їх аналіз розшукуючи вразливе програмне забезпечення, помилки в конфігураціях і т. д.

здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу

виявляють сліди вторгнення 

постійно стежать за безпекою системи

Запитання 6

Які системи виявлення атак здійснюють контроль усього трафіку даних всієї підмережі та порівнюють трафік, який передається у підмережі з бібліотекою відомих атак?

варіанти відповідей

хостові

електронні

статичні

динамічні

мережеві

Запитання 7

Найбільш поширений і простий спосіб захисту мережевих ресурсів є 

варіанти відповідей

присвоєння відповідного паролю

присвоєння унікального імені

використання криптографічних методів

динамічне оновлення систем

Запитання 8


Оберіть ключові елементи захищених мережних служб:

варіанти відповідей

Знаряддя, які відстежують стан мережі, грають важливу роль під час визначення мережних загроз

Криптографія

Брандмауери

Антивірусні засоби

Захищений віддалений доступ і обмін даними

Запитання 9

Способи здійснення фільтрації MAC-адреси

варіанти відповідей

Точка доступу дозволяє отримати доступ станціям з будь-якою MAC-адресою

Точка доступу забороняє доступ станціям, чиї MAC-адреси є в "білому списку"

Точка доступу дозволяє отримати доступ тільки станціям, чиї MAC-адреси є в довіреному списку

Точка доступу забороняє доступ станціям, чиї MAC-адреси є в "чорному списку"

Запитання 10

Які методи шифрування ви знаєте?

варіанти відповідей

WPA3

WPA2

WPA

CKIP

TKIP

WEP

Запитання 11

Скільки етапів мережевих атак існує?

варіанти відповідей

1

2

3

Запитання 12

Безпека інформаційної мережі включає захист:

варіанти відповідей

обладнання

програмного забезпечення

даних 

персоналу

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест