Вибірковий модуль "Інформаційна безпека"
Головне меню порталу
Мій профіль (відкрити)
Опублікував/ла:
Опис, який учні побачать перед початком тестування
Вибірковий модуль "Інформаційна безпека"
Процес перевірки наявності викривлень інформації, незалежно від причин їх походження, називається ...
Причини порушення цілісності:
Під __________ (Варіанти:вірусною, віддаленою, бойовою) атакою розуміють атаку на розподілену обчислювальну систему, що здійснюються програмними засобами по каналах зв’язку.
Атака може здійснюватися:
Процес оцiнки пiдозрiлих дiй, якiвiдбуваються в корпоративнiй мережi й реагування на пiдозрiлу дiяльнiсть., називається ...
Системи виявлення атак (IDS) класифiкують за . . .
Встановіть відповідність між системами виявлення атак
Мережеві IDS
Системні IDS
встановлюються на хості і виявляють зловмисні дії на ньому
здійснюють контроль усього трафіку даних всієї підмережі та порівнюють трафік, який передається у підмережі з бібліотекою відомих атак.
Ключові елементи захищених мережних служб:
Встановіть відповідність між методами обмеження доступу в мережі
Фільтрація MAC-адреси
Режим прихованого ідентифікатора SSID
Аутентифікація
Шифрування
виявлення бездротової мережі є неможливим і не можна до неї підключитися, не знаючи її назви.
видача певних прав доступу абоненту на основі наявного в нього ідентифікатора.
алгоритмічне (криптографічне) перетворення даних, яке виконується у посимвольній послідовності.
визначає список MAC-адрес пристроїв, які матимуть доступ до Вашої мережі, або для яких доступ до мережі буде заборонено.
Хеш-функція - це . . .
Електронний цифровий підпис - це . . .
Шифрування - це . . .
Вкажіть основні методи шифрування:
Наука, що займається проблемою захисту інформації шляхом її перетворення - це . . .
Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:
Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:
Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:
Укажіть порядок здійснення санкціонованого доступу до ресурсів інформаційної системи.
авторизація
ідентифікація
аутентифікація
Встановіть відповідність між процесом і його завданням.
аутентифікація
авторизація
ідентифікація
визначення
перевірка
доступ
Виберіть надійні паролі
Вибірковий модуль "Інформаційна безпека"
Рефлексія від 151 учня
Сподобався
Зрозумілий
Потрібні роз'яснення
Будь ласка, оцініть тест!
5 грн
10 грн
8 грн