Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту.

Додано: 6 квітня 2025
Предмет: Інформатика, 10 клас
19 запитань
Запитання 1

Уявіть, що мережевий трафік аналізується в режимі реального часу. Який тип аномалії найскладніше виявити системі виявлення вторгнень (IDS), що базується на сигнатурах?

варіанти відповідей

Повільна та поступова ексфільтрація даних через легітимний протокол

Сканування мережі з використанням стандартних інструментів.

Раптовий сплеск трафіку на нетиповий порт.

Використання відомого експлойту проти непатченої вразливості.

Запитання 2

Компанія використовує багаторівневий захист периметра. Зловмисник успішно скомпрометував веб-сервер, розташований у демілітаризованій зоні (DMZ). Який механізм захисту найефективніше запобіжить його проникненню у внутрішню корпоративну мережу?

варіанти відповідей

Система запобігання вторгненням (IPS) на веб-сервері.

Міжмережевий екран (firewall) між DMZ та зовнішнім світом.

Антивірусне програмне забезпечення на робочих станціях внутрішньої мережі.

Сегментація мережі та міжмережевий екран між DMZ та внутрішньою мережею

Запитання 3

Яка з наведених технік є прикладом активного захисту периметра комп'ютерної мережі?

варіанти відповідей

Автоматичне блокування IP-адрес, з яких зафіксовано підозрілу активність

Аналіз лог-файлів мережевого обладнання.

Встановлення політик безпеки на міжмережевому екрані.

Регулярне оновлення сигнатур системи виявлення вторгнень.

Запитання 4

Компанія розглядає впровадження технології Network Admission Control (NAC). Яку основну проблему безпеки вона покликана вирішити?

варіанти відповідей

Захист від DDoS-атак на зовнішньому периметрі.

Запобігання несанкціонованому доступу до мережі пристроїв, що не відповідають політикам безпеки

Шифрування трафіку між внутрішніми серверами.

Виявлення внутрішніх інсайдерських загроз.

Запитання 5

Який тип міжмережевого екрана здійснює фільтрацію пакетів на основі інформації про сеанс зв'язку (наприклад, стан TCP-з'єднання)?

варіанти відповідей

Пакетний фільтр.

Міжмережевий екран зі збереженням стану (Stateful Firewall)

Міжмережевий екран рівня додатків (Application Firewall)

Проксі-сервер.

Запитання 6

У чому полягає основна відмінність між системою виявлення вторгнень (IDS) та системою запобігання вторгненням (IPS)?

варіанти відповідей

ІDS працює в пасивному режимі, лише виявляючи загрози, а IPS може активно блокувати або нейтралізувати їх

IDS аналізує мережевий трафік, а IPS аналізує поведінку користувачів

IDS встановлюється на кінцевих точках, а IPS – на мережевому периметрі

IDS використовує сигнатури, а IPS – поведінковий аналіз.

Запитання 7

Який протокол найчастіше використовується для встановлення безпечних VPN-тунелів для захисту периметра при віддаленому доступі співробітників?

варіанти відповідей

HTTP

FTP

IPsec або OpenVPN

SSH

Запитання 8

Компанія використовує веб-проксі для контролю доступу співробітників до інтернет-ресурсів. Яку додаткову функцію безпеки може забезпечити веб-проксі?

варіанти відповідей

Шифрування всього вихідного трафіку

Запобігання встановленню шкідливого програмного забезпечення через веб-браузер

Аутентифікацію користувачів за допомогою біометричних даних

Моніторинг фізичного доступу до серверної кімнати

Запитання 9

Яка техніка може бути використана зловмисником для обходу контролю доступу, заснованого на MAC-адресах?

варіанти відповідей

SQL-ін'єкція

ARP-спуфінг

Cross-Site Scripting (XSS)

DDoS-атака

Запитання 10

Який принцип керування доступом передбачає надання користувачеві лише тих прав, які необхідні йому для виконання своїх службових обов'язків?

варіанти відповідей

Принцип "все дозволено, крім явно забороненого"

Принцип "мінімальних привілеїв"

Принцип поділу обов'язків

Принцип аудиту безпеки

Запитання 11

Компанія впроваджує систему Security Information and Event Management (SIEM). Яку основну перевагу це надає в контексті виявлення атак?

варіанти відповідей

Автоматичне виправлення вразливостей в програмному забезпеченні

Блокування фізичного доступу до мережевого обладнання

Централізований збір та аналіз подій безпеки з різних джерел для виявлення складних атак

Шифрування даних на жорстких дисках користувачів

Запитання 12

Який тип атаки націлений на виведення з ладу мережевих сервісів шляхом перевантаження їх величезною кількістю запитів?

варіанти відповідей

Фішинг

SQL-ін'єкція

Distributed Denial of Service (DDoS)

Man-in-the-Middle (MITM)

Запитання 13

Який механізм аутентифікації вважається найменш безпечним для захисту периметра при віддаленому доступі?

варіанти відповідей

Аутентифікація за допомогою одноразових паролів (OTP)

Багатофакторна аутентифікація (MFA)

Аутентифікація лише за допомогою статичного пароля

Аутентифікація на основі сертифікатів.

Запитання 14

Яка роль Honeypot у системі захисту периметра?

варіанти відповідей

Активне блокування відомих шкідливих IP-адрес

Імітація вразливих систем для заманювання та вивчення дій зловмисників

Збір та аналіз мережевого трафіку для виявлення аномалій

Шифрування внутрішнього мережевого трафіку.

Запитання 15

Компанія використовує Intrusion Prevention System (IPS) з поведінковим аналізом. Який тип атаки вона може виявити, навіть якщо для нього немає відомої сигнатури?

варіанти відповідей

Атаку, що генерує нетиповий мережевий трафік або поведінку системи

Атаку, що використовує відому вразливість з опублікованим експлойтом

Атаку, зашифровану за допомогою стандартних криптографічних протоколів

Атаку, що використовує легітимні облікові дані скомпрометованого користувача

Запитання 16

Який протокол використовується для безпечної передачі файлів через незахищені мережі і може бути частиною захисту периметра при обміні даними з зовнішніми партнерами?

варіанти відповідей

HTTP

FTP

SFTP або FTPS

SMTP

Запитання 17

У чому полягає важливість регулярного аудиту безпеки периметра комп'ютерної мережі?

варіанти відповідей

Для перевірки ефективності існуючих механізмів захисту та виявлення нових потенційних слабких місць

Для навчання користувачів основам кібергігієни

Для автоматичного виправлення знайдених вразливостей

Для збільшення пропускної здатності мережі

Запитання 18

Який тип атаки може бути спрямований на DNS-сервери, що є критично важливими для функціонування мережевого периметра?

варіанти відповідей

SQL-ін'єкція

DNS-спуфінг або DNS-флуд

Cross-Site Request Forgery (CSRF)

Buffer Overflow

Запитання 19

Компанія розгортає Web Application Firewall (WAF). Який основний тип загроз він покликаний нейтралізувати?

варіанти відповідей

Атаки на рівні мережевого протоколу (наприклад, TCP/IP)

Атаки, спрямовані на операційну систему сервера

Атаки на веб-додатки, такі як SQL-ін'єкції та Cross-Site Scripting

Атаки на поштові сервери

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест