logo

Crowdly

Browser

Add to Chrome

Цифрова криміналістика (7 с ННІ 4-22-402/403)

Looking for Цифрова криміналістика (7 с ННІ 4-22-402/403) test answers and solutions? Browse our comprehensive collection of verified answers for Цифрова криміналістика (7 с ННІ 4-22-402/403) at kursant.khnuvs.org.ua.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

Яка категорія криміналістичного огляду журналів подій (logs) дає найбільші можливості розкриття злочину?
View this question
Який засіб може бути використаний для криміналістичного аналізу журналів подій Windows?
0%
80%
0%
20%
View this question

Наступний фрагмент взятий з журналу аудиту HoneyPot, де зафіксовані події за три доби. Серед цих подій зафіксовані спроби спроби вторгнення, і деякі досягли успіху. З варіантів, наведених нижче, виберіть той, який найкраще інтерпретує наступний запис:

"26 квітня 06:43:05 [6283]: IDS181 / NOPS-X86: 63.226.81.13:1351 -> 172.16.1.107:53"

100%
0%
0%
0%
View this question
Яким чином реалізується моніторинг трафіку мережі "DNS Poisoning"?
10%
0%
90%
0%
View this question

Нижче наведений фрагмент з журналу аудиту HoneyPot, який був розміщений на lab.wiretrip.net. Snort повідомили про атаки Unicode з адреси 213.11.251.162. Вразливість File Permission Canonicalization (атака Unicode) дозволяє запускати скрипти у довільних папках. Атакуючий намагається провести атаку Unicode і врешті-решт отримує доступ до boot.ini.  Потім він намагається використати RDS через msadcs.dll. Вразливість RDS дозволяє зловмиснику створити SQL-запит, через який будуть виконуватись команди оболонки (наприклад, cmd.exe) на сервері IIS. Зловмисник робить швидкий запит, щодо існування теки, і запит до MSADCS.dll показує, що він працює правильно. Атакуючий робить запит RDS, який призводить до запуску команд, як показано нижче. Який можна зробити висновок з наведеного фрагмент з журналу аудиту HoneyPot?

0%
0%
0%
0%
View this question
Що із наступного відноситься до налаштування honeypot в комп'ютерній мережі?
87%
2%
2%
10%
View this question
Файл якого журналу містить сліди атак SQL ін'єкції?
100%
20%
90%
0%
View this question

Яку особливість Windows намагається використовувати наступна команда?

0%
0%
0%
100%
View this question

Яку особливість Windows намагається використовувати наступна команда?

0%
0%
0%
100%
View this question

Яку особливість Windows намагається використовувати наступна команда?

View this question

Want instant access to all verified answers on kursant.khnuvs.org.ua?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome