logo

Crowdly

Browser

Додати до Chrome

Цифрова криміналістика (7 с ННІ 4-22-402/403)

Шукаєте відповіді та рішення тестів для Цифрова криміналістика (7 с ННІ 4-22-402/403)? Перегляньте нашу велику колекцію перевірених відповідей для Цифрова криміналістика (7 с ННІ 4-22-402/403) в kursant.khnuvs.org.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Яка мета атаки New Line Injection у лог-файлах?
3%
95%
0%
3%
Переглянути це питання
Який основний принцип Postmortem аналізу журналів аудиту?
12%
0%
0%
88%
Переглянути це питання
Централізоване бінарне логування — це процес, під час якого багато вебсайтів записують бінарні та неформатовані дані журналу в один файл журналу. Яке розширення слід шукати слідчому, щоб знайти цей файл журналу?
0%
0%
0%
0%
Переглянути це питання
Який каталог вказано для логів FTP у Windows?
17%
5%
5%
73%
Переглянути це питання
Який рівень моделі OSI оперує бітами?
0%
0%
0%
0%
Переглянути це питання
Що забезпечує канальний рівень моделі OSI?
0%
100%
0%
0%
Переглянути це питання
Хто здійснює первинні цифрові криміналістичні дослідження?
0%
12%
0%
88%
Переглянути це питання

Нижче наведений фрагмент з журналу аудиту HoneyPot. Для запобігання атаці, яка зафіксована в журналі, необхідно налаштувати міжмережний екран (firewall). Яке правило firewall буде доречним?

0%
0%
0%
0%
Переглянути це питання
Які часові мітки змінюються під час перезапису метаданих?
3%
92%
3%
3%
Переглянути це питання
Який тип руткітів працює на найнижчому рівні системи?
0%
0%
0%
0%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на kursant.khnuvs.org.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome