18 травня о 18:00Вебінар: Інтерактивний урок математики: алгоритми та приклади створення дидактичних матеріалів

Виявлення атак. Захист периметра комп’ютерних мереж. Керування механізмами захисту

Тест виконано: 44 рази
7 запитань
Запитання 1

Усі існуючі технології виявлення мережевих атак можна розділити на 

варіанти відповідей

2 типа

1 тип

3 типа

Запитання 2

Системи виявлення атак класифікують за:

варіанти відповідей

За способом виявлення атаки


За способом збору iнформацiї про атаку


За способом реагування


За способом ігнорування атак

Запитання 3

Безпека інформаційної мережі включає захист:


варіанти відповідей

обладнання

програмного забезпечення

даних

даних про персонал

приміщення

Запитання 4

Ключові елементи захищених мережних служб:


варіанти відповідей

Брандмауери

Антивірусні засоби

Знаряддя, які відстежують стан мережі, грають важливу роль під час визначення мережних загроз

Захищений віддалений доступ і обмін даними

ігрові мережеві програми

Запитання 5

Чи можна підключитися до прихованої мережі не знаючи значення SSID

варіанти відповідей

Так

Ні

Запитання 6

Найбільш поширений і простий спосіб захисту мережевних ресурсів

варіанти відповідей

NAT

ACL

присвоєння їм унікального імені та відповідного паролю.

Використання механізмів QoS

Запитання 7

Фільтрацію можна здійснювати такими способами:


варіанти відповідей

Точка доступу дозволяє отримати доступ станціям з будь-якою MAC-адресою


Точка доступу дозволяє отримати доступ тільки станціям, чиї MAC-адреси є в довіреному списку


Точка доступу забороняє доступ станціям, чиї MAC-адреси є в "чорному списку"


Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест