logo

Crowdly

Browser

Add to Chrome

Цифрова криміналістика (7 с ННІ 4-22-402/403)

Looking for Цифрова криміналістика (7 с ННІ 4-22-402/403) test answers and solutions? Browse our comprehensive collection of verified answers for Цифрова криміналістика (7 с ННІ 4-22-402/403) at kursant.khnuvs.org.ua.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

Яка система виявлення вторгнень (IDS) зазвичай створює найбільш помилкові тривоги через непередбачувану поведінку користувачів та мереж?
20%
0%
0%
80%
View this question
Як називається атака, коли зловмисник примушує маршрутизатор зупинити пересилання пакетів, затопивши маршрутизатор безліччю одночасновідкритих з'єднань, щоб усі хости за маршрутизатором були фактично відключені?
0%
3%
0%
97%
View this question

Яку особливість Windows намагається використовувати наступна команда?

0%
0%
0%
0%
View this question
Яким чином реалізується моніторинг трафіку мережі "Intranet DNS Spoofing"?
2%
0%
18%
80%
View this question
Які типи систем виявлення вторгнень не застосовуються у комп’ютерній мережі?
0%
0%
0%
100%
View this question
Що НЕ може безпосередньо виявити криміналістичне дослідження комп’ютерної мережі?
100%
0%
0%
0%
View this question
Які дані містять журнали аудиту електронної пошти і можуть бути джерелами доказів?
View this question
Яке правило файерволу буде доречним для запобігання атаки dns-zone-transfer?
2%
92%
7%
0%
View this question
В якому файлі НЕ зберігаються журнали аудиту подій ОС Windows 10?
3%
0%
0%
97%
View this question
Що використовуються для криміналістичного дослідження мережевого трафіку?
100%
0%
0%
80%
View this question

Want instant access to all verified answers on kursant.khnuvs.org.ua?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome