Популярные вопросы |
1. | В систему обнаружения атак НЕ ВХОДИТ ПРАВИЛЬНЫЙ ответ | |
2. | Прокси-сервер - это межсетевой экран, работающий на ПРАВИЛЬНЫЙ ответ | |
3. | Активное тестирование системы защиты заключается в эмуляции действий потенциального злоумышленника по преодолению … ПРАВИЛЬНЫЙ ответ | |
4. | Методы исследования предполагают использование
как …, так и … тестирования системы защиты. ПРАВИЛЬНЫЙ ответ | |
5. | Соединение серверной и клиентской части троянской программы осуществляется по протоколам ПРАВИЛЬНЫЙ ответ | |
6. | Один из лучших инструментов для анализа
защищенности сетей это? ПРАВИЛЬНЫЙ ответ | |
7. | Управляемый коммутатор - это аппаратный межсетевой экран, работающий на ПРАВИЛЬНЫЙ ответ | |
8. | Троянские программы это ПРАВИЛЬНЫЙ ответ | |
9. | Обычно троянские программы выполняют одну или несколько
задач: ПРАВИЛЬНЫЙ ответ | |
10. | Keylogger это ПРАВИЛЬНЫЙ ответ | |
11. | Использование троянский программ ПРАВИЛЬНЫЙ ответ | |
12. | Троянские программы могут иметь ПРАВИЛЬНЫЙ ответ | |
13. | Классификация VPN по способу технической реализации НЕ ВКЛЮЧАЕТ ПРАВИЛЬНЫЙ ответ | |
14. | Для классификации сетей VPN используются признаки, основанные на ПРАВИЛЬНЫЙ ответ | |
15. | Анализ конфигурации серверов и рабочих станций ЛВС при помощи специализированных ... ПРАВИЛЬНЫЙ ответ | |
16. | Существуют ли в настоящее время какие-либо стандартизированные
методики анализа защищенности АС? ПРАВИЛЬНЫЙ ответ | |
17. | Защита информации в процессе ее передачи по VPN основана на ПРАВИЛЬНЫЙ ответ | |
18. | Как может производиться тестирование? ПРАВИЛЬНЫЙ ответ | |
19. | Для использования
серверной части троянской программы, злоумышленнику необходимо
знать ПРАВИЛЬНЫЙ ответ | |
20. | Программное или программно-аппаратное средство, реализующее контроль за входящим и исходящим трафиком ПРАВИЛЬНЫЙ ответ | |
21. | Ручной анализ конфигурационных файлов маршрутизаторов,
МЭ и прокси-серверов, осуществляющих управление межсетевыми
взаимодействиями, почтовых и DNS серверов, а также других
критических элементов сетевой инфраструктуры – это … ПРАВИЛЬНЫЙ ответ | |
22. | Пассивное тестирование предполагает анализ конфигурации ОС и
приложений по шаблонам с использованием ... ПРАВИЛЬНЫЙ ответ | |
23. | Межсетевой экран служит контрольным пунктом на границе ПРАВИЛЬНЫЙ ответ | |
24. | Аббревиатура VPN расшифровывается как ПРАВИЛЬНЫЙ ответ | |
25. | Поиск уязвимостей путем … является одним из наиболее эффективных способов анализа защищенности АС. ПРАВИЛЬНЫЙ ответ | |
26. | Предоставление удаленного доступа злоумышленнику подразумевает под собой ПРАВИЛЬНЫЙ ответ | |
27. | Основными способами проникновения троянских программ в
настоящее время являются: ПРАВИЛЬНЫЙ ответ | |
28. | Типовая методика включает использование следующих методов ПРАВИЛЬНЫЙ ответ | |
29. | Серверная часть троянской программы ПРАВИЛЬНЫЙ ответ | |
30. | Средства VPN, используемые на канальном уровне модели OSI, позволяют обеспечить сокрытие различных видов трафика ПРАВИЛЬНЫЙ ответ | |