Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту. Міжнародні стандарти інформаційної безпеки.

9 запитань
Запитання 1

Яке слово пропущене? Безпе́ка мере́жі — ___________, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів.

варіанти відповідей

заходи

принципи

варіанти

захист

Запитання 2

Мережева безпека складається з:(які прийняті адміністратором мережі, щоб запобігти і контролювати несанкціонований доступ)

варіанти відповідей

заходів

політики

положень

ресурсів

Запитання 3

Найбільш поширений і простий спосіб захисту мережевих ресурсів:

варіанти відповідей

присвоєння їм унікального імені

присвоєння їм відповідного паролю

протоколом

статистичний NAT

Запитання 4

Протокол NAT (від англ. Network Address Translation — «перетворення мережевих адрес») — це механізм у мережах TCP/IP, котрий дозволяє змінювати IP-адресу у заголовку ...


використовується для:

варіанти відповідей

передачі пакетів з IP-адрес, призначених тільки для внутрішнього використання.

відображення конкретної внутрішньої IP-адреси на конкретну зовнішню IP-адресу.

відображає адресу з блоку внутрішніх IP-адрес на одну з вільних адрес блоку зовнішніх адрес. 

Запитання 5

Що містять списки контролю доступу?

варіанти відповідей

трансляцію адрес 

адресу з блоку внутрішніх IP-адрес

набір правил, де визначено дію над пакетами і параметри пакетів для фільтрації 

Запитання 6

ACL можуть бути застосовані до:

 



варіанти відповідей

фізичних або логічних інтерфейсів (в тому числі на інтерфейси VLAN-комутаторів 3-го рівня)

термінальних ліній для обмеження доступу до пристрою по протоколам Telnet або SSH

VPN-тунелів (які пакети потрібно шифру-вати)

механізмів QoS (визначення пріоритетів для різних типів трафіку)

Запитання 7

Основною проблемою прикладних протоколів —передача інформації у нешифрованому вигляді.

варіанти відповідей

передача інформації у нешифрованому вигляді.

передача інформації у зашифрованому вигляді.

відбір даних

обмін ключами

Запитання 8

Стандарти кібербезпеки


варіанти відповідей

заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів. 

це методи, що зазвичай викладені в опублікованих матеріалах, які намагаються захистити кібернетичне середовище користувача чи організації. 

спосіб захисту мережевих ресурсів є присвоєння їм унікального імені та відповідного паролю.

трафік, який проходить між внутрішньою і зовнішньою мережею і визначений для трансляції. 

Запитання 9

Кібернетичне середовище включає в себе:

, мережі, пристрої, все програмне забезпечення, процеси, інформацію в режимі зберігання або транзиту,

варіанти відповідей

користувачів

пристрої та все програмне забезпечення

процеси та інформацію в режимі зберігання або транзиту

програми, служби та системи, які можуть бути безпосередньо або опосередковано підключені до мереж. 

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест