Сьогодні відбувся
Кабінет психолога:
«
Здатність до саморегуляції – основа духовного розвитку. Нові інструменти й підходи
»
Взяти участь Всі події

Виявлення атак. Захист периметра комп’ютерних мереж. Керування механізмами захисту

Інформатика

Для кого: 10 Клас

14 проходжень

7 запитань

30.11.2021

44

0

0

Запитання №1 з однією правильною відповіддю Балів: 8%

Процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси -це є ...

Запитання №2 на послідовність Балів: 23%

Реалізація більшості мережевих атак здійснюються в три етапи. Розташуйте ці етапи в правильній послідовності

атака завершується, «заметено» сліди і т.д.

пошуку передумов для здійснення атаки

пошук вразливостей, використання яких робить можливим реалізацію атаки

Запитання №3 на встановлення відповідності Балів: 15%

Встановіть відповідність:

1

Виявляють сліди вторгнення. здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу.

2

Здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу.

3

Встановлюються на хості і виявляють зловмисні дії на ньому

4

Здійснюють контроль усього трафіку даних всієї підмережі та порівнюють трафік, який передається у підмережі з бібліотекою відомих атак.

А

Мережеві системи

Б

Статичні системи

В

Динамічні системи

Г

Хостові системи

Запитання №4 з однією правильною відповіддю Балів: 8%

Безпека інформаційної мережі НЕ включає захист....

Запитання №5 з кількома правильними відповідями Балів: 23%

Система безпеки мережі:

Запитання №6 з кількома правильними відповідями Балів: 15%

Захист периметра комп’ютерних мереж

Запитання №7 з полем для вводу відповіді Балів: 8%

Ідентифікатор SSID – назва....

Рефлексія від 11 учнів

Сподобався

6 5

Зрозумілий

5 6

Потрібні роз'яснення

9 2
Нещодавно скористалися