Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту

Додано: 28 вересня 2023
Предмет: Інформатика, 11 клас
9 запитань
Запитання 1

Що таке виявлення атак?

варіанти відповідей

це процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси


обчислювальні чи мережні ресурси

 регулювання на підозрілу діяльність

процес ідентифікації

Запитання 2

Які існують типи технологій виявлення мережевих атак?

варіанти відповідей

етоди на основі сигнатур

(зразків і правил)

метади пошуку і локалізації

методи вибору підозрілих дій

методи на основі аномалій

Запитання 3

Як класифікують системи виявлення атак?

варіанти відповідей

За способом виявлення атаки

За способом виявлення зловживань

За способом збору iнформацiї про атаку

За способом виявлення аномального

За способом реагування


Запитання 4

Які бувають способи виявлення атаки?

варіанти відповідей

Виявлення аномального поводження (anomaly-based)

Виявлення зловживань (misuse detection або signature-based)

Всі вірні

Всі не вірні

Запитання 5

Які види аналізу активності атак бувають?

варіанти відповідей

Пасивні

Активні

Статичні

Динамічні

Запитання 6

Мережеві системи виявлення атак ...

варіанти відповідей

Роблять «знімки» (snapshot) середовища та здійснюють їх аналіз, розшукуючи вразливе програмне забезпечення, помилки в конфігураціях і т. д. Виявляють сліди вторгнення.

Здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу. Постійно стежать за безпекою системи

Встановлюються на хості і виявляють зловмисні дії на ньому

Здійснюють контроль усього трафіку даних всієї підмережі та порівнюють трафік, який передається у підмережі з бібліотекою відомих атак. Як тільки розпізнана атака або визначено відхилення у поведінці, відразу відсилається попередження адміністратору

Запитання 7

Яка послідовність реалізація більшості мережевих атак? Розставте у правильній послідовності

варіанти відповідей

підготовчий,«заметено» сліди,пошук вразливостей

підготовчий,пошук вразливостей,«заметено» сліди

 «заметено» сліди,пошук вразливостей,підготовчий

Запитання 8

Які бувають методи обмеження доступу в мережі?

варіанти відповідей

Фільтрація MAC-адреси

Режим прихованого ідентифікатора SSID

Методи аутентифікації

Методи шифрування

Запитання 9

Позначте методи шифрування

варіанти відповідей

WEP-шифрування

WАP-шифрування

TKIP-шифрування

CKIP-шифрування 

WPA-шифрування

WPA2-шифрування

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест