Захист периметра комп'ютерних мереж.

12 запитань
Запитання 1

Виявлення атак це -

варіанти відповідей

процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси.

процедура встановлення належності користувачеві інформації в системі пред'явленого ним ідентифікатора.

стадійний процес встановлення тотожності особи або речі на підставі незмінних ознак.

Запитання 2

Усі існуючі технології виявлення атак можна розділити на два типи:

варіанти відповідей

методи на основі сигнатур 

методи на основі діагностики

методи на основі рівня небезпеки

методи на основі аномалій

Запитання 3

Класифікації систем виявлення атак поділяються на:

варіанти відповідей

за способом виявлення атаки

за способом збору інформації про атаку

за способом реагування

Запитання 4

Аналіз активності атак поділяється на такі види:

варіанти відповідей

Мережеві

Хостові

Статичні

Динамічні

Віртуальні

Дистанційні

Запитання 5

Заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів це -

варіанти відповідей

Виявлення атак

Безпека інформаційної системи

Безпека мережі

Запитання 6

Безпека інформаційної мережі включає захист:

варіанти відповідей

обладнання

програмного забезпечення

персоналу

даних

Запитання 7

Мережева безпека охоплює такі види комп'ютерних мереж:

варіанти відповідей

приватні

загальні

державні

регіональні

Запитання 8

Методи обмеження доступу в мережі поділяються на:

варіанти відповідей

Фільтрація MAC-адреси

Режим прихованого ідентифікатора SSID

Методи аутентифікації

Методи шифрування

Методи фіксації

Методи відслідковування

Запитання 9

Якого методу шифрування не існує?

варіанти відповідей

TKIP

CKIP 

WEВ

WEP

Запитання 10

Керування механізмами захисту виконується засобами:

варіанти відповідей

локального управління

глобального управління

регіонального управління

централізованого управління

Запитання 11

Стандарти інформаційної безпеки це -

варіанти відповідей

стандарти забезпечення захисту, призначені для взаємодії між виробниками, споживачами і експертами з кваліфікації продуктів інформаційних технологій у процесі створення та експлуатації захищених систем оброблення інформації.


це стан захищеності систем обробки і зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність інформації.

використання технології шифрування для перетворення інформації, що зберігається в базі даних (БД), в шифротекст, що робить її прочитання неможливим для осіб, що не володіють ключами шифрування

Запитання 12

Стандарти інформаційної безпеки намагаються захистити кібернетичне середовище користувача яке включає в себе:

варіанти відповідей

користувачів

мережі

пристрої

програмне забезпечення

процеси

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест