logo

Crowdly

Browser

Add to Chrome

Системи виявлення вторгнень [04752]

Looking for Системи виявлення вторгнень [04752] test answers and solutions? Browse our comprehensive collection of verified answers for Системи виявлення вторгнень [04752] at vns.lpnu.ua.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

Захист від шкідливого ПО на рівні мережі повинен містити (5 правильних відповідей):

100%
100%
0%
0%
0%
100%
100%
View this question
Який характерний патерн часто використовується в сигнатурах для виявлення SQL-ін’єкцій?
0%
0%
100%
0%
View this question

Існує чорний, сірий і білий список заборонених додатків.

100%
0%
View this question
Який рік вважається роком створення першого типу honeypot під назвою Deceptive Toolkit?
67%
0%
0%
33%
View this question
Що перехоплювалось?

0%
0%
0%
100%
View this question
Який тип атаки виявляється сигнатурою з перевіркою великої кількості UDP-пакетів на порт 53?
0%
100%
0%
0%
View this question
Яка директива в сигнатурі Snort визначає напрямок потоку (наприклад, до сервера)?
100%
0%
0%
0%
View this question
Який черв’як у 2003 році поширювався через UDP-порт 1434?
100%
0%
0%
0%
View this question
Який з перелічених типів honeypot використовується для перехоплення шкідливого програмного забезпечення?
0%
100%
0%
0%
View this question

Атаки на основі ICMP. Зловмисники використовують пакети ехозапросов (ping) протоколу ICMP для виявлення підмереж і хостів в захищеної мережі, щоб створювати лавинні DoS-атаки, а також змінювати таблиці маршрутизації хоста.

100%
0%
View this question

Want instant access to all verified answers on vns.lpnu.ua?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome