10. Урок 9 Виявлення атак. Захист периметра комп’ютерних мереж

10. Урок 9 Виявлення атак. Захист периметра комп’ютерних мереж

10th Grade

12 Qs

quiz-placeholder

Similar activities

Современные информационные технологии

Современные информационные технологии

10th - 11th Grade

15 Qs

Викторина знатоков информатики

Викторина знатоков информатики

10th Grade

11 Qs

Устройство ПК

Устройство ПК

8th - 12th Grade

16 Qs

Алгоритмические конструкции

Алгоритмические конструкции

6th - 10th Grade

10 Qs

Программирование вложенных условий

Программирование вложенных условий

1st - 10th Grade

10 Qs

10 класс Информатика рус

10 класс Информатика рус

10th Grade

15 Qs

9 класс. Выбор программного обеспечения.

9 класс. Выбор программного обеспечения.

9th Grade - University

12 Qs

Раздел 5, информатика, 8 класс

Раздел 5, информатика, 8 класс

10th Grade

13 Qs

10. Урок 9 Виявлення атак. Захист периметра комп’ютерних мереж

10. Урок 9 Виявлення атак. Захист периметра комп’ютерних мереж

Assessment

Quiz

Computers

10th Grade

Practice Problem

Medium

Created by

Валентин Лещименко

Used 6+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

12 questions

Show all answers

1.

DRAG AND DROP QUESTION

1 min • 1 pt

Виявлення атак – це процес ​ (a)   та регулювання на підозрілу діяльність, направлену на ​ (b)  

ідентифікації
обчислювальні чи мережні ресурси
аутентифікації
авторизації
людей
суспільство
різноманітні установи
фіксації

2.

DROPDOWN QUESTION

1 min • 1 pt

Усі існуючі технології виявлення мережевих атак можна розділити на типи:​ (a)   ​ (b)  

методи на основі сигнатур
методи на основі аномалій
методи на основі порівняння
методи на основі аналізу
методи на основі імплементації
методи на основі аутентифікації
методи на основі авторизації

3.

DROPDOWN QUESTION

1 min • 1 pt

Системи виявлення атак поділяються за способами ​ (a)   , ​ (b)   , ​ (c)  

виявлення атаки
збору iнформацiї про атаку
реагування
походження атаки
поведінки
оцінки результатів

4.

MATCH QUESTION

1 min • 1 pt

Приведіть у відповідність системи виявлення атак

Хостові

здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу. Постійно стежать за безпекою системи

Мережеві

Здійснюють контроль усього трафіку даних всієї підмережі та порівнюють трафік, який передається у підмережі з бібліотекою відомих атак. Як тільки розпізнана атака або визначено відхилення у поведінці, відразу відсилається попередження адміністратору

Статичні

Встановлюються на хості і виявляють зловмисні дії на ньому

Динамічні

роблять «знімки» (snapshot) середовища та здійснюють їх аналіз, розшукуючи вразливе програмне забезпечення, помилки в конфігураціях і т. д. Виявляють сліди вторгнення

5.

REORDER QUESTION

1 min • 1 pt

Реалізація більшості мережевих атак здійснюються в три етапи. Розташуйте їх у правильному порядку

пошук вразливостей, використання яких робить можливим реалізацію атаки

завершення атаки, "замітання" слідів

пошук передумов для здійснення атаки

6.

DROPDOWN QUESTION

1 min • 1 pt

Безпека інформаційної мережі включає захист: ​ (a)   , ​ (b)   ​ (c)   ​ (d)   .

обладнання
програмного забезпечення
даних
персоналу
керівництва
будівлі
проєктів
очей

7.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Система безпеки мережі:

Захищає від внутрішніх та зовнішніх мережних атак

Забезпечує конфіденційність обміну інформацією з будь-якого місця та в будь-який час

Контролює доступ до інформації, ідентифікуючи користувачів та їхні системи

Забезпечує надійність системи

Забезпечує заробітну платню працівникам мережі

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?