logo

Crowdly

Browser

Додати до Chrome

Цифрова криміналістика (7 с ННІ 4-22-402/403)

Шукаєте відповіді та рішення тестів для Цифрова криміналістика (7 с ННІ 4-22-402/403)? Перегляньте нашу велику колекцію перевірених відповідей для Цифрова криміналістика (7 с ННІ 4-22-402/403) в kursant.khnuvs.org.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Яка система виявлення вторгнень (IDS) зазвичай створює найбільш помилкові тривоги через непередбачувану поведінку користувачів та мереж?
20%
0%
0%
80%
Переглянути це питання
Як називається атака, коли зловмисник примушує маршрутизатор зупинити пересилання пакетів, затопивши маршрутизатор безліччю одночасновідкритих з'єднань, щоб усі хости за маршрутизатором були фактично відключені?
0%
3%
0%
97%
Переглянути це питання

Яку особливість Windows намагається використовувати наступна команда?

0%
0%
0%
0%
Переглянути це питання
Яким чином реалізується моніторинг трафіку мережі "Intranet DNS Spoofing"?
2%
0%
18%
80%
Переглянути це питання
Які типи систем виявлення вторгнень не застосовуються у комп’ютерній мережі?
0%
0%
0%
100%
Переглянути це питання
Що НЕ може безпосередньо виявити криміналістичне дослідження комп’ютерної мережі?
100%
0%
0%
0%
Переглянути це питання
Які дані містять журнали аудиту електронної пошти і можуть бути джерелами доказів?
Переглянути це питання
Яке правило файерволу буде доречним для запобігання атаки dns-zone-transfer?
2%
92%
7%
0%
Переглянути це питання
В якому файлі НЕ зберігаються журнали аудиту подій ОС Windows 10?
3%
0%
0%
97%
Переглянути це питання
Що використовуються для криміналістичного дослідження мережевого трафіку?
100%
0%
0%
80%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на kursant.khnuvs.org.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome