Захист периметра комп'ютерних мереж. Виявлення атак. Керування механізмами захисту. Міжнародні стандарти інформаційної безпеки

11 запитань
Запитання 1

Заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів називають

варіанти відповідей

Безпека мережі

Безпечний доступ

WEP-шифрування

Запитання 2

Що включає в себе Безпека мережі?

варіанти відповідей

захист обладнання;

захист персоналу;

захист ПЗ;

захист даних від несанкціонованого доступу;

захист від природних загроз

захист від зламів пароля

захист від техногенних загроз

Запитання 3

Скільки існує основних варіантів пристрою бездротової мережі

варіанти відповідей

1

2

3

4

Запитання 4

Які ви знаєте Методи обмеження доступу ?

варіанти відповідей

Фільтрація MAC-адреси

Режим прихованого ідентифікатора SSID

Методи аутентифікації

Методи збереження даних

VPN-тунелів

Запитання 5

Який метод обмеження доступу описаний : "Для свого виявлення точка доступу періодично розсилає кадри-маячки (англ. beacon frames). Кожен такий кадр містить службову інформацію для підключення і, зокрема (ідентифікатор бездротової мережі)."

варіанти відповідей

Режим прихованого SSID 

Методи шифрування

Методи аутентифікації

Фільтрація MAC-адреси

Запитання 6

Назвіть протоколи WEP

варіанти відповідей

30-бітний WEP 

40-бітний WEP 

1024-бітний WEP 

104-бітний WEP 

Запитання 7

Скільки режимів має WPA-шифрування

варіанти відповідей

1

2

3

4

Запитання 8

Віддалена мережева атака - це

варіанти відповідей

системи виявлення атак здійснюють контроль усього трафіку даних всієї підмережі та порівнюють трафік, який передається у підмережі з бібліотекою відомих атак

інформаційний руйнівний вплив на розподілену обчислювальну систему , що здійснюється програмно по каналах зв'язку

Запитання 9

Які ви знаєте Види мережевих атак?

варіанти відповідей

Man-in-the-Middle

соціальна інженерія

IP-спуфінг

ін’єкція

Smurf

Запитання 10

Який метод мережевих атак вважається найстарішим

варіанти відповідей

віруси, троянські коні

мережева розвідка

атака листами

відмова в обслуговуванні (DoS )

Запитання 11

Класифікації систем виявлення атак (IDS):

варіанти відповідей

Спосiб контролю за системою (розпізнавання потока даних network-based, host-based i applicationbased)

Спосiб аналiзу (виявлення зловживань (misuse detection) та виявлення аномалiй (anomaly detection)

Затримка в часi мiж отриманням iнформацiї з джерела та її аналiзом i прийняттям рiшення (на interval-based - пакетний режим i real-time)

Помилки користувачів, які викликають викривлення чи втрату інформації

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест