Виявлення атак. Захист периметра комп’ютерних мереж. Керування механізмами захисту

Додано: 23 листопада 2022
Предмет: Інформатика, 11 клас
Тест виконано: 57 разів
12 запитань
Запитання 1

Виявлення атак – це процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси.


Виявлення атак – це ...

варіанти відповідей

процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси

процес ідентифікації та регулювання на будь-яку діяльність, направлену на обчислювальні чи мережні ресурси

 процес аутентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси

процес ідентифікації та регулювання на підозрілу діяльність, направлену на інформаційні ресурси

Запитання 2

За способом виявлення атаки:

Виявлення аномального поводження (anomaly-based)

Виявлення зловживань (misuse detection або signature-based)


Отже, класифiкацiї систем виявлення атак за способом виявлення атаки - це

варіанти відповідей

Виявлення аномального поводження (anomaly-based) 

Пасивнi просто фiксують факт атаки, записують данi у файл журналу й видають попередження

Активнi намагаються протидiяти атацi 

 Виявлення зловживань (misuse detection або signature-based)

Запитання 3

За способом реагування:

Пасивнi просто фiксують факт атаки, записують данi у файл журналу й видають попередження

Активнi намагаються протидiяти атацi 


Отже,

Класифiкацiї систем виявлення атак за способом реагування - це

варіанти відповідей

Виявлення аномального поводження (anomaly-based)

Пасивнi просто фiксують факт атаки, записують данi у файл журналу й видають попередження

Активнi намагаються протидiяти атацi

Виявлення зловживань (misuse detection або signature-based)

Запитання 4

Аналіз активності атак: Статичні

Статичні засоби роблять «знімки» (snapshot) середовища та здійснюють їх аналіз, розшукуючи вразливе програмне забезпечення, помилки в конфігураціях і т. д. Виявляють сліди вторгнення.


Продовжіть речення: "Статичні системи виявлення атак..."

варіанти відповідей

роблять «знімки» (snapshot) середовища та здійснюють їх аналіз, розшукуючи вразливе програмне забезпечення, помилки в конфігураціях і т. д.

здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу

виявляють сліди вторгнення

постійно стежать за безпекою системи

Запитання 5

Аналіз активності атак: Динамічні

Здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу. Постійно стежать за безпекою системи



Продовжіть речення: "Динамічні системи виявлення атак..."

варіанти відповідей

роблять «знімки» (snapshot) середовища та здійснюють їх аналіз розшукуючи вразливе програмне забезпечення, помилки в конфігураціях і т. д.

здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу

виявляють сліди вторгнення 

постійно стежать за безпекою системи

Запитання 6

Аналіз активності атак

Статичні засоби роблять «знімки» (snapshot) середовища та здійснюють їх аналіз, розшукуючи вразливе програмне забезпечення, помилки в конфігураціях і т. д. Виявляють сліди вторгнення.

Динамічні. Здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу. Постійно стежать за безпекою системи

Мережеві. Здійснюють контроль усього трафіку даних всієї підмережі та порівнюють трафік, який передається у підмережі з бібліотекою відомих атак. Як тільки розпізнана атака або визначено відхилення у поведінці, відразу відсилається попередження адміністратору 

Хостові. Встановлюються на хості і виявляють зловмисні дії на ньому



Які системи виявлення атак здійснюють контроль усього трафіку даних всієї підмережі та порівнюють трафік, який передається у підмережі з бібліотекою відомих атак?

варіанти відповідей

хостові

електронні

статичні

динамічні

мережеві

Запитання 7

Найбільш поширений і простий спосіб захисту мережевих ресурсів є присвоєння їм унікального імені та відповідного паролю.

Система безпеки мережі:

Захищає від внутрішніх та зовнішніх мережних атак. 

Забезпечує конфіденційність обміну інформацією з будь-якого місця та в будь-який час. 

Контролює доступ до інформації, ідентифікуючи користувачів та їхні системи. 

Забезпечує надійність системи.


Найбільш поширений і простий спосіб захисту мережевих ресурсів є 

варіанти відповідей

присвоєння відповідного паролю

присвоєння унікального імені

використання криптографічних методів

динамічне оновлення систем

Запитання 8

Ключові елементи захищених мережних служб

Брандмауери, антивірусні засоби, знаряддя, які відстежують стан мережі, грають важливу роль під час визначення мережних загроз, захищений віддалений доступ і обмін даними.



Оберіть ключові елементи захищених мережних служб:

варіанти відповідей

Знаряддя, які відстежують стан мережі, грають важливу роль під час визначення мережних загроз

Криптографія

Брандмауери

Антивірусні засоби

Захищений віддалений доступ і обмін даними

Запитання 9

Способи здійснення фільтрації MAC-адреси

варіанти відповідей

Точка доступу дозволяє отримати доступ станціям з будь-якою MAC-адресою

Точка доступу забороняє доступ станціям, чиї MAC-адреси є в "білому списку"

Точка доступу дозволяє отримати доступ тільки станціям, чиї MAC-адреси є в довіреному списку

Точка доступу забороняє доступ станціям, чиї MAC-адреси є в "чорному списку"

Запитання 10

Які методи шифрування ви знаєте?

варіанти відповідей

WPA3

WPA2

WPA

CKIP

TKIP

WEP

Запитання 11

Реалізація більшості мережевих атак.

Перший, підготовчий, етап полягає в пошуку передумов для здійснення тієї чи іншої атаки. На даному етапі шукають вразливості, використання яких робить можливим в принципі реалізацію атаки, яка і складає другий етап. На третьому етапі атака завершується. При цьому перший і третій етапи самі по собі можуть бути атаками. Наприклад, пошук порушником вразливостей за допомогою сканерів безпеки вже вважається атакою. 


Скільки етапів мережевих атак існує?

варіанти відповідей

1

2

3

Запитання 12

Безпека мережі — заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів.

Безпека інформаційної мережі включає захист:

обладнання, програмного забезпечення, даних, персоналу

Мережева безпека охоплює різні комп'ютерні мережі:

- приватні

- державні

Найбільш поширений і простий спосіб захисту мережевих ресурсів є присвоєння їм унікального імені та відповідного паролю.

Система безпеки мережі:

Захищає від внутрішніх та зовнішніх мережних атак. 

Забезпечує конфіденційність обміну інформацією з будь-якого місця та в будь-який час. 

Контролює доступ до інформації, ідентифікуючи користувачів та їхні системи. 

Забезпечує надійність системи.

Отже,

Безпека інформаційної мережі включає захист:

варіанти відповідей

обладнання

програмного забезпечення

даних 

персоналу

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест