
Інформаційна безпека урок 9
Authored by Шевченко Алина
Computers
11th Grade
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
12 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси - це
виявлення атак
загроза інформаційній безпеці
вірусне зараження
аутентифікація у мережі
2.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
За способом реагування системи виявлення бувають (2 правильних варіанти відповіді)
активні
пасивні
аномальні
креативні
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Роблять «знімки» (snapshot) середовища та здійснюють їх аналіз, розшукуючи вразливе програмне забезпечення, помилки в конфігураціях ...
статистичні системи виявлення атак
динамічні системи виявлення атак
мережеві системи виявлення атак
хостові системи виявлення атак
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу ...
статистичні системи виявлення атак
динамічні системи виявлення атак
мережеві системи виявлення атак
хостові системи виявлення атак
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Здійснюють контроль усього трафіку даних всієї підмережі та порівнюють трафік, який передається у підмережі з бібліотекою відомих атак...
статистичні системи виявлення атак
динамічні системи виявлення атак
мережеві системи виявлення атак
хостові системи виявлення атак
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Встановлюються на хості і виявляють зловмисні дії на ньому...
статистичні системи виявлення атак
динамічні системи виявлення атак
мережеві системи виявлення атак
хостові системи виявлення атак
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів - це....
комп'ютерна атака
безпека мережі
вірусна атака
несанкціоноване вторгнення
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?