Виявлення атак. Захист периметра комп’ютерних мереж. Міжнародні стандарти інформаційної безпеки.

11 запитань
Запитання 1

1. Визнач причини порушення цілісності інформації

 

варіанти відповідей

помилки користувачів 

навмисні дії осіб, які не мають прав доступу до автоматизованої системи

 збої обладнання 

впливи на носій інформації 

вірусні атаки

економічні кризи

Запитання 2

2. На які групи поділяються механізми захисту цілісності програмних засобів та інформації?

 

варіанти відповідей

без перетворення інформації

з перетворенням інформації

з архівацією даних

з копіюванням даних

Запитання 3

3. Які бувають механізми безпеки за міжнародними стандартами?

 

варіанти відповідей

спеціальні

загальні

мережні

Запитання 4

4. Системи виявлення атак, які фіксують факт атак, записують дані у файл журналу й видають попередження ...

варіанти відповідей

пасивні

активні

Запитання 5

5. IDS , які намагаються протидіяти атаці


варіанти відповідей

пасивні

 активні

Запитання 6

6. Виявлення атак – це ... 

варіанти відповідей

процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси 

процес ідентифікації та регулювання на будь-яку діяльність, направлену на обчислювальні чи мережні ресурси

процес аутентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси

процес ідентифікації та регулювання на підозрілу діяльність, направлену на інформаційні ресурси

Запитання 7

7. Які системи виявлення атак здійснюють контроль усього трафіку даних всієї підмережі та порівнюють трафік, який передається у підмережі з бібліотекою відомих атак?

варіанти відповідей

мережеві

хостові

електронні 

статичні

динамічні

Запитання 8

9. Оберіть ключові елементи захищених мережних служб:

варіанти відповідей

Захищений віддалений доступ і обмін даними

Знаряддя, які відстежують стан мережі, грають важливу роль під час визначення мережних загроз

Криптографія 

Брандмауери

Антивірусні засоби


Запитання 9

10. Класифiкацiї систем виявлення атак за способом виявлення атаки:



варіанти відповідей

 Виявлення аномального поводження (anomaly-based) 

Пасивнi просто фiксують факт атаки, записують данi у файл журналу й видають попередження 

Активнi намагаються протидiяти атацi 

 Виявлення зловживань (misuse detection або signature-based)

Запитання 10

Скільки існує основних варіантів пристрою бездротової мережі

варіанти відповідей

1

2

3

5

Запитання 11

Що включає в себе Безпека мережі?

варіанти відповідей

захист обладнання;

 захист від природних загроз

 захист персоналу

захист від зламів пароля

захист ПЗ;

 захист від техногенних загроз

 захист даних від несанкціонованого доступу;

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест