Ответы на 0 вопросов по Организация безопасности корпоративных сетей ДВ в твоем мобильном!

Ответы на тесты по Организация безопасности корпоративных сетей ДВ

Популярные вопросы
1.В систему обнаружения атак НЕ ВХОДИТ ПРАВИЛЬНЫЙ ответ
2.Прокси-сервер - это межсетевой экран, работающий на ПРАВИЛЬНЫЙ ответ
3.Активное тестирование системы защиты заключается в эмуляции действий потенциального злоумышленника по преодолению … ПРАВИЛЬНЫЙ ответ
4.Методы исследования предполагают использование как …, так и … тестирования системы защиты. ПРАВИЛЬНЫЙ ответ
5.Соединение серверной и клиентской части троянской программы осуществляется по протоколам ПРАВИЛЬНЫЙ ответ
6.Один из лучших инструментов для анализа защищенности сетей это? ПРАВИЛЬНЫЙ ответ
7.Управляемый коммутатор - это аппаратный межсетевой экран, работающий на ПРАВИЛЬНЫЙ ответ
8.Троянские программы это ПРАВИЛЬНЫЙ ответ
9.Обычно троянские программы выполняют одну или несколько задач: ПРАВИЛЬНЫЙ ответ
10.Keylogger это ПРАВИЛЬНЫЙ ответ
11.Использование троянский программ ПРАВИЛЬНЫЙ ответ
12.Троянские программы могут иметь ПРАВИЛЬНЫЙ ответ
13.Классификация VPN по способу технической реализации НЕ ВКЛЮЧАЕТ ПРАВИЛЬНЫЙ ответ
14.Для классификации сетей VPN используются признаки, основанные на ПРАВИЛЬНЫЙ ответ
15.Анализ конфигурации серверов и рабочих станций ЛВС при помощи специализированных ... ПРАВИЛЬНЫЙ ответ
16.Существуют ли в настоящее время какие-либо стандартизированные методики анализа защищенности АС? ПРАВИЛЬНЫЙ ответ
17.Защита информации в процессе ее передачи по VPN основана на ПРАВИЛЬНЫЙ ответ
18.Как может производиться тестирование? ПРАВИЛЬНЫЙ ответ
19.Для использования серверной части троянской программы, злоумышленнику необходимо знать ПРАВИЛЬНЫЙ ответ
20.Программное или программно-аппаратное средство, реализующее контроль за входящим и исходящим трафиком ПРАВИЛЬНЫЙ ответ
21.Ручной анализ конфигурационных файлов маршрутизаторов, МЭ и прокси-серверов, осуществляющих управление межсетевыми взаимодействиями, почтовых и DNS серверов, а также других критических элементов сетевой инфраструктуры – это … ПРАВИЛЬНЫЙ ответ
22.Пассивное тестирование предполагает анализ конфигурации ОС и приложений по шаблонам с использованием ... ПРАВИЛЬНЫЙ ответ
23.Межсетевой экран служит контрольным пунктом на границе ПРАВИЛЬНЫЙ ответ
24.Аббревиатура VPN расшифровывается как ПРАВИЛЬНЫЙ ответ
25.Поиск уязвимостей путем … является одним из наиболее эффективных способов анализа защищенности АС. ПРАВИЛЬНЫЙ ответ
26.Предоставление удаленного доступа злоумышленнику подразумевает под собой ПРАВИЛЬНЫЙ ответ
27.Основными способами проникновения троянских программ в настоящее время являются: ПРАВИЛЬНЫЙ ответ
28.Типовая методика включает использование следующих методов ПРАВИЛЬНЫЙ ответ
29.Серверная часть троянской программы ПРАВИЛЬНЫЙ ответ
30.Средства VPN, используемые на канальном уровне модели OSI, позволяют обеспечить сокрытие различных видов трафика ПРАВИЛЬНЫЙ ответ
Узнать ответы на все вопросы
Адаптивное тестирование - быстрая и точная оценка персонала