10. Урок 9 Виявлення атак. Захист периметра комп’ютерних мереж

10. Урок 9 Виявлення атак. Захист периметра комп’ютерних мереж

10th Grade

12 Qs

quiz-placeholder

Similar activities

Основи інформаційної безпеки

Основи інформаційної безпеки

1st - 12th Grade

12 Qs

Вирусы и антивирусные программы

Вирусы и антивирусные программы

1st - 10th Grade

10 Qs

Алгоритми сортування і пошуку даних

Алгоритми сортування і пошуку даних

10th - 12th Grade

12 Qs

Створення та публікація веб-ресурсів

Створення та публікація веб-ресурсів

5th - 11th Grade

12 Qs

Інформатика 10 клас

Інформатика 10 клас

10th Grade

12 Qs

Інформація, інформаційні процеси та технології

Інформація, інформаційні процеси та технології

1st - 12th Grade

12 Qs

Пристрої комп'ютера

Пристрої комп'ютера

9th - 12th Grade

10 Qs

Інформаційні технології в суспільстві

Інформаційні технології в суспільстві

1st - 12th Grade

12 Qs

10. Урок 9 Виявлення атак. Захист периметра комп’ютерних мереж

10. Урок 9 Виявлення атак. Захист периметра комп’ютерних мереж

Assessment

Quiz

Computers

10th Grade

Medium

Created by

Валентин Лещименко

Used 6+ times

FREE Resource

12 questions

Show all answers

1.

DRAG AND DROP QUESTION

1 min • 1 pt

Виявлення атак – це процес ​ (a)   та регулювання на підозрілу діяльність, направлену на ​ (b)  

ідентифікації
обчислювальні чи мережні ресурси
аутентифікації
авторизації
людей
суспільство
різноманітні установи
фіксації

2.

DROPDOWN QUESTION

1 min • 1 pt

Усі існуючі технології виявлення мережевих атак можна розділити на типи:​ (a)   ​ (b)  

методи на основі сигнатур
методи на основі аномалій
методи на основі порівняння
методи на основі аналізу
методи на основі імплементації
методи на основі аутентифікації
методи на основі авторизації

3.

DROPDOWN QUESTION

1 min • 1 pt

Системи виявлення атак поділяються за способами ​ (a)   , ​ (b)   , ​ (c)  

виявлення атаки
збору iнформацiї про атаку
реагування
походження атаки
поведінки
оцінки результатів

4.

MATCH QUESTION

1 min • 1 pt

Приведіть у відповідність системи виявлення атак

Статичні

Встановлюються на хості і виявляють зловмисні дії на ньому

Мережеві

роблять «знімки» (snapshot) середовища та здійснюють їх аналіз, розшукуючи вразливе програмне забезпечення, помилки в конфігураціях і т. д. Виявляють сліди вторгнення

Хостові

здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу. Постійно стежать за безпекою системи

Динамічні

Здійснюють контроль усього трафіку даних всієї підмережі та порівнюють трафік, який передається у підмережі з бібліотекою відомих атак. Як тільки розпізнана атака або визначено відхилення у поведінці, відразу відсилається попередження адміністратору

5.

REORDER QUESTION

1 min • 1 pt

Реалізація більшості мережевих атак здійснюються в три етапи. Розташуйте їх у правильному порядку

завершення атаки, "замітання" слідів

пошук вразливостей, використання яких робить можливим реалізацію атаки

пошук передумов для здійснення атаки

6.

DROPDOWN QUESTION

1 min • 1 pt

Безпека інформаційної мережі включає захист: ​ (a)   , ​ (b)   ​ (c)   ​ (d)   .

обладнання
програмного забезпечення
даних
персоналу
керівництва
будівлі
проєктів
очей

7.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Система безпеки мережі:

Захищає від внутрішніх та зовнішніх мережних атак

Забезпечує конфіденційність обміну інформацією з будь-якого місця та в будь-який час

Контролює доступ до інформації, ідентифікуючи користувачів та їхні системи

Забезпечує надійність системи

Забезпечує заробітну платню працівникам мережі

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?