Захист периметра комп'ютерних мереж. Виявлення атак. Керування механізмами захисту. Міжнародні стандарти інформаційної безпеки

Додано: 3 травня 2020
Предмет: Інформатика, 11 клас
Тест виконано: 842 рази
12 запитань
Запитання 1

Заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів називають

варіанти відповідей

Безпека мережі

Безпечний доступ

WEP-шифрування

Запитання 2

Що включає в себе Безпека мережі?

варіанти відповідей

захист обладнання;

захист персоналу;

захист ПЗ;

захист даних від несанкціонованого доступу;

захист від природних загроз

захист від зламів пароля

захист від техногенних загроз

Запитання 3

Скільки існує основних варіантів пристрою бездротової мережі

варіанти відповідей

1

2

3

4

Запитання 4

Що таке Ad-hoc ?

варіанти відповідей

передача даних безпосередньо між пристроями

передача даних здійснюється через точку доступу

передача даних здійснюється через IrDA

Запитання 5

Які ви знаєте Методи обмеження доступу ?

варіанти відповідей

Фільтрація MAC-адреси

Режим прихованого ідентифікатора SSID

Методи аутентифікації

Методи збереження даних

VPN-тунелів

Запитання 6

Який метод обмеження доступу описаний : "Для свого виявлення точка доступу періодично розсилає кадри-маячки (англ. beacon frames). Кожен такий кадр містить службову інформацію для підключення і, зокрема (ідентифікатор бездротової мережі)."

варіанти відповідей

Режим прихованого SSID 

Методи шифрування

Методи аутентифікації

Фільтрація MAC-адреси

Запитання 7

У яких мережах буває SSID?

варіанти відповідей

Безтротові мережі

Дротові мережі

Запитання 8

Назвіть протоколи WEP

варіанти відповідей

30-бітний WEP 

40-бітний WEP 

1024-бітний WEP 

104-бітний WEP 

Запитання 9

Скільки режимів має WPA-шифрування

варіанти відповідей

1

2

3

4

Запитання 10

Віддалена мережева атака - це

варіанти відповідей

системи виявлення атак здійснюють контроль усього трафіку даних всієї підмережі та порівнюють трафік, який передається у підмережі з бібліотекою відомих атак

інформаційний руйнівний вплив на розподілену обчислювальну систему , що здійснюється програмно по каналах зв'язку

Запитання 11

Які ви знаєте Види мережевих атак?

варіанти відповідей

Man-in-the-Middle

соціальна інженерія

IP-спуфінг

ін’єкція

Smurf

Запитання 12

Який метод мережевих атак вважається найстарішим

варіанти відповідей

віруси, троянські коні

мережева розвідка

атака листами

відмова в обслуговуванні (DoS )

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест