Засоби захисту мереж.

Додано: 4 травня 2020
Предмет: Інформатика, 11 клас
Тест виконано: 519 разів
12 запитань
Запитання 1

Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?

варіанти відповідей

рекламні модулі або Adware

комп'ютерні віруси

троянські програми

Запитання 2

Які системи виявлення атак здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу

варіанти відповідей

динамічні

статичні

мережеві

хостові

Запитання 3

До механізмів безпеки належать:

(оберіть декілька відповідей)

варіанти відповідей

електронний підпис

система реєстрації та обліку інформації

забезпечення аутентифікації

повторне опрацювання даних

несанкціонований доступ

Запитання 4

Технічні та програмні засоби шифрування даних, засновані на використанні різноманітних математичних і алгоритмічних методів належать до..

варіанти відповідей

криптографічних засобів захисту

фізичних засобів захисту

індивідуальних засобів захисту

програмних засобів захисту

Запитання 5

Заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів називають

варіанти відповідей

Безпека мережі

Безпечний доступ

WEP-шифрування

Запитання 6

ПЗ призначене для автоматичного поширення реклами 

варіанти відповідей

а) Рекламне ПЗ (Adware) 

б) Програми-вимагачі (Ransomware) 

в) Хробаки або черв'яки (Worms) 

г) Bot 

Запитання 7

Що включає в себе Безпека мережі?

варіанти відповідей

захист обладнання;

захист персоналу;

захист ПЗ;

захист даних від несанкціонованого доступу;

захист від природних загроз

захист від зламів пароля

захист від техногенних загроз

Запитання 8

Міжмережеві екрани зазвичай виконують такі функції:

варіанти відповідей

фізичне відділення робочих станцій і серверів внутрішнього сегмента мережі (внутрішньої підмережі) від зовнішніх каналів зв’язку

багатоетапну ідентифікацію запитів, що надходять в мережу (ідентифікаціясерверів, вузлів зв’язку про інших компонентів зовнішньої мережі), перевірку повноважень і прав доступу користувача до внутрішніх ресурсів мережі;

проектує на монітор результати роботи колеги;

реєстрацію всіх запитів до компонентів внутрішньої підмережі ззовні, контроль цілісності програмного забезпечення і даних; 

дозволяє керівнику спостерігати за роботою персоналу;

економію адресного простору мережі (у внутрішній підмережі може використовуватися локальна система адресації серверів);

приховування IP-адрес внутрішніх серверів з метою захисту від хакерів 

Запитання 9

Система mail-контенту -

варіанти відповідей

сукупність електронних пошт корпоративної мережі.

це набір політик, правил, фільтрів для аналізу вхідногоі вихідного поштового трафіку

являє собою набір політик, правил роботи, фільтрів.

електронна пошта.

Запитання 10

Система web-контенту -

варіанти відповідей

сукупність локальних мереж

це набір політик, правил, фільтрів для аналізу вхідногоі вихідного поштового трафіку

являє собою набір політик, правил роботи, фільтрів.

Інтернет

Запитання 11

Захисник Windows -

варіанти відповідей

це створення списку підозрілих файлів і змін у файловій структурі.

це програма для захисту комп’ютера від несанкціонованого створення облікового запису.

програмний продукт компанії Microsoft, створений для того, щоб видаляти, поміщати в карантин або запобігати появі spyware-модулів в операційних системах Microsoft Windows.

це певна сукупність виконуваного машинного коду, яка може створювати свої копії і вміщують їх у файли, системні області комп'ютерів, комп'ютерні мережі.

Запитання 12

Моніторинг -

варіанти відповідей

це відстежування підозрілих файлів і змін у файловій структурі.

це програма для захисту комп’ютера від вірусів і лікування файлів у разі зараження.

файли, що містять штампи (зразки) вірусів, і за допомогою яких програма розпізнає вірус.

це певна сукупність виконуваного машинного коду, яка може створювати свої копії і вміщують їх у файли, системні області комп'ютерів, комп'ютерні мережі.

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест