logo

Crowdly

Browser

Додати до Chrome

Цифрова криміналістика (7 с ННІ 4-22-402/403)

Шукаєте відповіді та рішення тестів для Цифрова криміналістика (7 с ННІ 4-22-402/403)? Перегляньте нашу велику колекцію перевірених відповідей для Цифрова криміналістика (7 с ННІ 4-22-402/403) в kursant.khnuvs.org.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Яка категорія криміналістичного огляду журналів подій (logs) дає найбільші можливості розкриття злочину?
Переглянути це питання
Який засіб може бути використаний для криміналістичного аналізу журналів подій Windows?
0%
80%
0%
20%
Переглянути це питання

Наступний фрагмент взятий з журналу аудиту HoneyPot, де зафіксовані події за три доби. Серед цих подій зафіксовані спроби спроби вторгнення, і деякі досягли успіху. З варіантів, наведених нижче, виберіть той, який найкраще інтерпретує наступний запис:

"26 квітня 06:43:05 [6283]: IDS181 / NOPS-X86: 63.226.81.13:1351 -> 172.16.1.107:53"

100%
0%
0%
0%
Переглянути це питання
Яким чином реалізується моніторинг трафіку мережі "DNS Poisoning"?
10%
0%
90%
0%
Переглянути це питання

Нижче наведений фрагмент з журналу аудиту HoneyPot, який був розміщений на lab.wiretrip.net. Snort повідомили про атаки Unicode з адреси 213.11.251.162. Вразливість File Permission Canonicalization (атака Unicode) дозволяє запускати скрипти у довільних папках. Атакуючий намагається провести атаку Unicode і врешті-решт отримує доступ до boot.ini.  Потім він намагається використати RDS через msadcs.dll. Вразливість RDS дозволяє зловмиснику створити SQL-запит, через який будуть виконуватись команди оболонки (наприклад, cmd.exe) на сервері IIS. Зловмисник робить швидкий запит, щодо існування теки, і запит до MSADCS.dll показує, що він працює правильно. Атакуючий робить запит RDS, який призводить до запуску команд, як показано нижче. Який можна зробити висновок з наведеного фрагмент з журналу аудиту HoneyPot?

0%
0%
0%
0%
Переглянути це питання
Що із наступного відноситься до налаштування honeypot в комп'ютерній мережі?
87%
2%
2%
10%
Переглянути це питання
Файл якого журналу містить сліди атак SQL ін'єкції?
100%
20%
90%
0%
Переглянути це питання

Яку особливість Windows намагається використовувати наступна команда?

0%
0%
0%
100%
Переглянути це питання

Яку особливість Windows намагається використовувати наступна команда?

0%
0%
0%
100%
Переглянути це питання

Яку особливість Windows намагається використовувати наступна команда?

Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на kursant.khnuvs.org.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome