Уявіть, що мережевий трафік аналізується в режимі реального часу. Який тип аномалії найскладніше виявити системі виявлення вторгнень (IDS), що базується на сигнатурах?
Компанія використовує багаторівневий захист периметра. Зловмисник успішно скомпрометував веб-сервер, розташований у демілітаризованій зоні (DMZ). Який механізм захисту найефективніше запобіжить його проникненню у внутрішню корпоративну мережу?
Яка з наведених технік є прикладом активного захисту периметра комп'ютерної мережі?
Компанія розглядає впровадження технології Network Admission Control (NAC). Яку основну проблему безпеки вона покликана вирішити?
Який тип міжмережевого екрана здійснює фільтрацію пакетів на основі інформації про сеанс зв'язку (наприклад, стан TCP-з'єднання)?
У чому полягає основна відмінність між системою виявлення вторгнень (IDS) та системою запобігання вторгненням (IPS)?
Який протокол найчастіше використовується для встановлення безпечних VPN-тунелів для захисту периметра при віддаленому доступі співробітників?
Компанія використовує веб-проксі для контролю доступу співробітників до інтернет-ресурсів. Яку додаткову функцію безпеки може забезпечити веб-проксі?
Яка техніка може бути використана зловмисником для обходу контролю доступу, заснованого на MAC-адресах?
Який принцип керування доступом передбачає надання користувачеві лише тих прав, які необхідні йому для виконання своїх службових обов'язків?
Компанія впроваджує систему Security Information and Event Management (SIEM). Яку основну перевагу це надає в контексті виявлення атак?
Який тип атаки націлений на виведення з ладу мережевих сервісів шляхом перевантаження їх величезною кількістю запитів?
Який механізм аутентифікації вважається найменш безпечним для захисту периметра при віддаленому доступі?
Яка роль Honeypot у системі захисту периметра?
Компанія використовує Intrusion Prevention System (IPS) з поведінковим аналізом. Який тип атаки вона може виявити, навіть якщо для нього немає відомої сигнатури?
Який протокол використовується для безпечної передачі файлів через незахищені мережі і може бути частиною захисту периметра при обміні даними з зовнішніми партнерами?
У чому полягає важливість регулярного аудиту безпеки периметра комп'ютерної мережі?
Який тип атаки може бути спрямований на DNS-сервери, що є критично важливими для функціонування мережевого периметра?
Компанія розгортає Web Application Firewall (WAF). Який основний тип загроз він покликаний нейтралізувати?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома