logo

Crowdly

Browser

Додати до Chrome

Системи виявлення вторгнень [04752]

Шукаєте відповіді та рішення тестів для Системи виявлення вторгнень [04752]? Перегляньте нашу велику колекцію перевірених відповідей для Системи виявлення вторгнень [04752] в vns.lpnu.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Захист від шкідливого ПО на рівні мережі повинен містити (5 правильних відповідей):

100%
100%
0%
0%
0%
100%
100%
Переглянути це питання
Який характерний патерн часто використовується в сигнатурах для виявлення SQL-ін’єкцій?
0%
0%
100%
0%
Переглянути це питання

Існує чорний, сірий і білий список заборонених додатків.

100%
0%
Переглянути це питання
Який рік вважається роком створення першого типу honeypot під назвою Deceptive Toolkit?
67%
0%
0%
33%
Переглянути це питання
Що перехоплювалось?

0%
0%
0%
100%
Переглянути це питання
Який тип атаки виявляється сигнатурою з перевіркою великої кількості UDP-пакетів на порт 53?
0%
100%
0%
0%
Переглянути це питання
Яка директива в сигнатурі Snort визначає напрямок потоку (наприклад, до сервера)?
100%
0%
0%
0%
Переглянути це питання
Який черв’як у 2003 році поширювався через UDP-порт 1434?
100%
0%
0%
0%
Переглянути це питання
Який з перелічених типів honeypot використовується для перехоплення шкідливого програмного забезпечення?
0%
100%
0%
0%
Переглянути це питання

Атаки на основі ICMP. Зловмисники використовують пакети ехозапросов (ping) протоколу ICMP для виявлення підмереж і хостів в захищеної мережі, щоб створювати лавинні DoS-атаки, а також змінювати таблиці маршрутизації хоста.

100%
0%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на vns.lpnu.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome