Главная /
Инструменты безопасности с открытым исходным кодом
Инструменты безопасности с открытым исходным кодом - ответы на тесты Интуит
Программное обеспечение с открытыми исходными текстами составляет неотъемлемую часть Интернет, так что можно смело утверждать, что Интернет в своем нынешнем виде не существовал бы без него. Интернет не развивался бы столь быстро и динамично без таких программ с открытыми исходными текстами, как BIND, которая управляет доменной системой имен, как Sendmail, которая обеспечивает работу большинства серверов электронной почты, как INN, работающая на многих серверах телеконференций, как Major Domo, которая обслуживает многие тысячи списков почтовой рассылки в Интернет и, конечно, без популярного Web-сервера Apache.
Список вопросов:
- # Основными целями информационной безопасности являются:
- # Основными целями информационной безопасности являются:
- # Основными целями информационной безопасности являются:
- # Основными целями информационной безопасности являются:
- # Основными целями информационной безопасности являются:
- # Элемент конфиденциальности информационной безопасности защищает данные от:
- # Элемент целостности информационной безопасности защищает данные от:
- # Элемент доступности информационной безопасности защищает данные от:
- # Элемент целостности информационной безопасности помогает гарантировать, что:
- # Способами защиты конфиденциальных данных от просмотра являются:
- # Элемент доступности информационной безопасности включает:
- # Предсказывается, что время между обнародованием новой уязвимости и средств, которые ее используют, будет:
- # Червь Blaster использовал уязвимость в:
- # Организации малого и среднего размера являются целями:
- # Основными причинами принципиального изменения картины компьютерной безопасности являются:
- # "Командными детишками" называют:
- # "Командные детишки" используют:
- # Целью "командных детишек" является:
- # Рисками организаций, связанными с информационной безопасностью, являются:
- # Рисками организаций, связанными с информационной безопасностью, являются:
- # Рисками организаций, связанными с информационной безопасностью, являются:
- # Рисками организаций, связанными с информационной безопасностью, являются:
- # Потеря критически важных данных может быть катастрофической без:
- # Атака на доступность может быть:
- # Ущерб для организации, нанесенный отказом в обслуживании, зависит от:
- # Потеря производительности может иметь место из-за:
- # Для предотвращения потери производительности могут применяться следующие технические средства:
- # Движение за ПО с открытыми исходными текстами ведет отсчет от рождения платформы:
- # Ричард Столмэн основал:
- # Ричард Столмэн разработал лицензию:
- # Линус Торвальдс разработал:
- # Программное обеспечение с открытыми исходными текстами предпочтительно по следующим характеристикам:
- # Программное обеспечение с открытыми исходными текстами предпочтительно по следующим характеристикам:
- # Программное обеспечение с открытыми исходными текстами предпочтительно по следующим характеристикам:
- # Программное обеспечение с открытыми исходными текстами может быть:
- # Лучшая общая безопасность программного обеспечения возникает в результате:
- # Для продуктов с открытыми исходными текстами обычно обеспечивается:
- # Лучшие способы изучения программного обеспечения:
- # Программное обеспечение с открытыми исходными текстами подходит:
- # Программное обеспечение с открытыми исходными текстами не подходит:
- # Программное обеспечение с открытыми исходными текстами существует:
- # Основная цель лицензий для ПО с открытыми исходными текстами состоит в:
- # Ценность лицензии GPL с точки зрения разработчика состоит в том, что:
- # Лицензия GPL не запрещает:
- # В базовой форме лицензия GPL позволяет произвольным образом использовать и распространять программу со следующими ограничениями:
- # В базовой форме лицензия GPL позволяет произвольным образом использовать и распространять программу со следующими ограничениями:
- # Основное отличие лицензии BSD от GPL состоит в том, что:
- # Технология беспроводных сетей позволила:
- # Технология беспроводных сетей позволила:
- # Технология беспроводных сетей позволила:
- # При развертывании беспроводной ЛВС новым периметром безопасности становится:
- # Широкое развертывание технологий беспроводных ЛВС в ближайшем будущем:
- # Проектные параметры беспроводных ЛВС обеспечивают радиус действия в помещении:
- # Проектные параметры беспроводных ЛВС обеспечивают радиус действия на открытом пространстве при нормальных условиях:
- # С мощной антенной в зоне прямой видимости можно увеличить расстояние приема сигналов беспроводных ЛВС до:
- # Имеются следующие виды беспроводных сетей:
- # В произвольных беспроводных сетях узлы соединяются:
- # В беспроводных сетях с инфраструктурой узлы соединяются:
- # В корпоративных сетях обычно применяются:
- # Чтобы сетевой администратор мог централизованно контролировать беспроводной доступ, целесообразно использовать:
- # В контексте беспроводных сетей BSSID расшифровывается как:
- # В контексте беспроводных сетей SSID расшифровывается как:
- # В контексте беспроводных сетей BSSID - это:
- # В контексте беспроводных сетей SSID - это:
- # Узел беспроводной сети создается путем:
- # Беспроводная сеть 802.11 с инфраструктурой содержит:
- # В беспроводных сетях 802.11 с инфраструктурой точки доступа действуют как:
- # Точка доступа с определенной частотой включает широковещательный радиомаяк, чтобы:
- # Полностью выключить сигналы радиомаяка от базовых станций:
- # Скрывать наличие беспроводной сети в офисе:
- # Сигналы радиомаяка содержат:
- # Беспроводные сети характеризуются:
- # Защищаться от прослушивания трафика беспроводных сетей:
- # В контексте беспроводных сетей WEP расшифровывается как:
- # Фундаментальными недостатками WEP являются:
- # Внешним злоумышленникам могут быть видны:
- # Внешние злоумышленники могут развернуть атаку против:
- # Атаки против машин с беспроводными сетевыми платами особенно опасны, поскольку эти машины:
- # Наибольшая опасность, которую создают беспроводные сети, - это:
- # Анонимный Интернет-доступ из сети организации опасен тем, что:
- # К числу проблем безопасности, специфичных для стандарта 802.11, принадлежат:
- # К числу проблем безопасности, специфичных для стандарта 802.11, принадлежат:
- # К числу подразумеваемых идентификаторов набора сервисов, заданных производителем, принадлежат:
- # Администрирование большого числа пользователей с беспроводным подключением является трудоемким из-за необходимости управления:
- # В WEP каждый законный пользователь:
- # Беспроводной доступ - это:
- # Беспроводной доступ к сети организации:
- # Чтобы оценить безопасность беспроводной сети, необходимо иметь:
- # Чтобы оценить безопасность беспроводной сети, необходимо иметь:
- # Чтобы оценить безопасность беспроводной сети, необходимо иметь:
- # Для беспроводного "вынюхивания" в офисе:
- # Чтобы проверить, насколько беспроводная сеть уязвима извне:
- # Самодельную антенну дальнего действия можно смастерить из куска провода и:
- # Если вы собираетесь оценивать периметр беспроводной сети, то необходимо проверить, что на беспроводной сетевой плате есть:
- # Внешние антенны поддерживаются платами:
- # Внешние антенны поддерживаются платами:
- # К числу рекомендаций по эффективному и этичному аудиту беспроводных сетей принадлежат:
- # Чтобы определить периметр беспроводной сети, следует:
- # При определении периметра беспроводной сети целесообразно:
- # После первичного определения периметра беспроводной сети целесообразно:
- # Особенности ландшафта или рукотворные объекты способны:
- # Особенности ландшафта или рукотворные объекты способны:
- # Особенности ландшафта или рукотворные объекты способны:
- # После определения периметра целесообразно:
- # Чтобы уменьшить дальность распространения пакетов, можно:
- # Чтобы уменьшить дальность распространения пакетов, можно:
- # Если при проведении аудита своей беспроводной сети вы наткнулись на чужие точки и узлы беспроводного доступа, оказавшиеся незащищенными, вам следует:
- # Применение беспроводной платы, допускающей подключение внешней антенны:
- # Аудит беспроводной сети целесообразно проводить при:
- # На беспроводную передачу способны повлиять:
- # На беспроводную передачу способны повлиять:
- # Аудит беспроводной сети целесообразно проводить в:
- # Аудит беспроводной сети целесообразно проводить в:
- # Kismet Wireless - это:
- # Kismet Wireless имеет лицензию:
- # К числу анализаторов беспроводных сетей для ОС Linux принадлежат:
- # К числу анализаторов беспроводных сетей для ОС Linux принадлежат
- # К числу достоинств Kismet принадлежат:
- # К числу достоинств Kismet принадлежат:
- # Kismet построен в архитектуре:
- # Привлекательной чертой применения Kismet на платформе Linux является возможность выполнения программ:
- # Привлекательной чертой применения Kismet на платформе Linux является возможность выполнения программ:
- # Kismet может быть настроен для:
- # Kismet способен работать как:
- # AirSnort - это:
- # AirSnort имеет лицензию:
- # AirSnort обладает дополнительной функциональностью как:
- # К числу средств взлома WEP принадлежат:
- # Программа AirSnort:
- # Если трафик в беспроводной ЛВС небольшой, то на взлом WEP с помощью AirSnort может уйти:
- # Если трафик в беспроводной ЛВС интенсивный, то на взлом WEP с помощью AirSnort может уйти:
- # Чтобы снизить риск использования слабостей WEP, целесообразно:
- # Чтобы снизить риск использования слабостей WEP, целесообразно:
- # К числу рекомендуемых мер по повышению безопасности беспроводной ЛВС принадлежат:
- # К числу рекомендуемых мер по повышению безопасности беспроводной ЛВС принадлежат:
- # К числу рекомендуемых мер по повышению безопасности беспроводной ЛВС принадлежат:
- # К числу рекомендуемых мер по повышению безопасности беспроводной ЛВС принадлежат:
- # Приобретая новое беспроводное оборудование, целесообразно ориентироваться на:
- # К числу недостатков входа беспроводных пользователей через туннель виртуальных защищенных сетей принадлежат:
- # Считая беспроводную сеть недоверенной, следует относиться к ней так же, как к:
- # Для повышения безопасности информационной системы организации целесообразно:
- # Регулярно проверять беспроводной периметр необходимо, чтобы обнаружить:
- # Точки доступа желательно разместить так, чтобы:
- # При конфигурировании беспроводной сети целесообразно:
- # К числу недостатков ограничения доступа к беспроводной сети по MAC-адресам принадлежат:
- # При обучении персонала следует добиться, чтобы:
- # При обучении персонала следует добиться, чтобы:
- # Судебные средства способны помочь:
- # Судебные средства способны помочь:
- # Судебные средства способны помочь:
- # Если атакующие нанесли повреждения, следует:
- # Если атакующие нанесли повреждения, следует:
- # Если вы подозреваете, что источник вторжения может быть внутренним, его следует:
- # Если вы решили не возбуждать уголовного или гражданского дела, или если человек, напавший на вашу сеть, продолжает это делать, вы можете:
- # При подаче жалобы поставщику Интернет-услуг следует приложить:
- # Целесообразно иметь планы:
- # План реагирования на инциденты, связанные с информационной безопасностью, может включать следующие пункты:
- # План реагирования на инциденты, связанные с информационной безопасностью, может включать следующие пункты:
- # План реагирования на инциденты, связанные с информационной безопасностью, может включать следующие пункты:
- # План реагирования на инциденты, связанные с информационной безопасностью, может включать следующие пункты:
- # План реагирования на инциденты, связанные с информационной безопасностью, может включать следующие пункты:
- # В плане предварительной подготовки для получения доброкачественных судебных данных целесообразно:
- # В плане предварительной подготовки для получения доброкачественных судебных данных целесообразно:
- # В плане предварительной подготовки для получения доброкачественных судебных данных целесообразно:
- # При выборе оптимальной степени подробности регистрационной информации целесообразно учитывать:
- # Оптимальная степень подробности регистрационной информации должна быть:
- # Сохранение всех файлов журналов локально на каждом сервере плохо со следующих точек зрения:
- # Централизованное хранение регистрационной информации хорошо со следующих точек зрения:
- # Централизованное хранение регистрационной информации опасно со следующих точек зрения:
- # Для централизованного накопления регистрационной информации целесообразно использовать:
- # Syslog поддерживают большинство:
- # Syslog поддерживают большинство:
- # Для синхронизации времени серверов следует:
- # Чтобы иметь на серверах точное время, целесообразно применять сетевой протокол:
- # Чтобы иметь на серверах точное время, целесообразно использовать:
- # Использовать общедоступный сервер времени:
- # При поиске судебных данных начинать целесообразно с:
- # При поиске судебных данных следует проанализировать информацию в:
- # При поиске судебных данных следует проанализировать информацию на:
- # При поиске судебных данных следует проанализировать информацию на:
- # При поиске судебных данных следует проанализировать информацию на:
- # Улики обычно следует искать в:
- # Важная информация о нарушении нередко располагается в:
- # Важная информация о нарушении нередко располагается в:
- # К разряду информации о нарушителе, которую желательно собрать, принадлежат:
- # К числу догматов надлежащего судебного анализа принадлежат:
- # К числу догматов надлежащего судебного анализа принадлежат:
- # К числу догматов надлежащего судебного анализа принадлежат:
- # К числу догматов надлежащего судебного анализа принадлежат:
- # Собирать судебных данных в системе, соединенной с сетью, плохо, потому что:
- # Собирать судебных данных в системе, соединенной с сетью, плохо, потому что:
- # Собирать судебных данных в системе, соединенной с сетью, хорошо, потому что:
- # Чтобы сделать копии свидетельств для работы с ними, целесообразно применять:
- # При создании копий данных и получении других свидетельских файлов целесообразно:
- # При проверке скомпрометированной системы целесообразно применять для загрузки:
- # При проверке скомпрометированной системы целесообразно применять для загрузки:
- # При проверке скомпрометированной системы применять для загрузки ее жесткий диск плохо, потому что:
- # При проверке скомпрометированной системы применять для загрузки ее жесткий диск плохо, потому что:
- # При проверке скомпрометированной системы применять для загрузки ее жесткий диск плохо, потому что:
- # При проверке скомпрометированной системы применять для загрузки ее жесткий диск плохо, потому что:
- # Для реагирования на инциденты целесообразно создать:
- # Компьютерные следователи должны учитывать, что обычные файловые утилиты могут:
- # Компьютерные следователи должны учитывать, что обычные файловые утилиты могут:
- # При исследовании скомпрометированной системы требуются специальные инструменты, действующие вне ОС, чтобы:
- # При исследовании скомпрометированной системы требуются специальные инструменты, действующие вне ОС, чтобы:
- # Fport - это:
- # Fport имеет лицензию:
- # Программа Fport распространяется:
- # Применение программы Fport в коммерческих целях:
- # Программа Fport может быть полезна:
- # Нередко вирус, резидентный в памяти, проявляется как процесс, выполняющийся:
- # Нередко троянская программа проявляется как процесс, выполняющийся:
- # Если вы убедились, что ваша система была атакована или взломана, то в первую очередь следует:
- # Если вы убедились, что ваша система была атакована или взломана, то в первую очередь следует:
- # Если вы убедились, что ваша система была атакована или взломана, то в первую очередь следует:
- # Если вы убедились, что ваша система была атакована или взломана, то в первую очередь следует:
- # После устранения непосредственной опасности ИС необходимо:
- # dd - это:
- # В контексте судебных средств dd расшифровывается как:
- # dd имеет лицензию:
- # Программу dd целесообразно применять для:
- # Программу dd целесообразно применять для:
- # Программа dd:
- # Программа dd способна извлечь:
- # К числу ресурсов открытого ПО принадлежат:
- # К числу ресурсов открытого ПО принадлежат:
- # К числу ресурсов открытого ПО принадлежат:
- # USENET является:
- # Для доступа в USENET требуется:
- # Список общедоступных серверов USENET можно посмотреть на сайте:
- # К числу дискуссионных групп USENET, представляющих интерес с точки зрения открытого ПО, принадлежат:
- # К числу дискуссионных групп USENET, представляющих интерес с точки зрения открытого ПО, принадлежат:
- # Доступ к серверам телеконференций осуществляется по протоколу:
- # Доступ к серверам телеконференций осуществляется по протоколу:
- # Доступ к серверам телеконференций осуществляется по протоколу:
- # Dejanews - это:
- # Использование USENET:
- # К числу ресурсов по спискам почтовой рассылки, связанным с открытым ПО, принадлежат:
- # К числу Web-сайтов, посвященных открытому ПО, принадлежат:
- # К числу Web-сайтов, посвященных открытому ПО, принадлежат:
- # К числу Web-сайтов, посвященных открытому ПО, принадлежат:
- # Web-сайт SourceForge содержит:
- # Если у вас есть многообещающая программа с открытыми исходными текстами, то SourceForge предоставит вам:
- # Если у вас есть многообещающая программа с открытыми исходными текстами, то SourceForge предоставит вам:
- # На Web-сайте SourceForge проекты открытого ПО можно искать по:
- # Web-сайт Slashdot содержит:
- # Web-сайт Slashdot содержит:
- # Web-сайт Slashdot содержит:
- # Web-сайт Slashdot содержит:
- # Выражение "сайт послэшдотили" означает, что:
- # Web-сайт Freshmeat - это серьезный сайт для:
- # Web-сайт Freshmeat содержит:
- # Web-сайт Freshmeat содержит:
- # Open Source Initiative - это:
- # Open Source Initiative предлагает:
- # К числу программ, получивших сертификат Open Source Initiative, принадлежат:
- # Стандартизация:
- # Фонд открытого программного обеспечения поддерживает:
- # На Web-сайт фонда открытого программного обеспечения можно попасть, введя:
- # На Web-сайте фонда открытого программного обеспечения можно найти:
- # Отстаиваемая Фондом открытого программного обеспечения точка зрения состоит в том, что:
- # Мир открытого ПО делают прекрасным:
- # Участие в движении за открытое ПО может принимать следующие формы:
- # Участие в движении за открытое ПО может принимать следующие формы:
- # Участие в движении за открытое ПО может принимать следующие формы:
- # Участие в движении за открытое ПО может принимать следующие формы:
- # Чтобы надлежащим образом сообщить разработчикам об ошибке, необходимо собрать следующие данные:
- # Чтобы надлежащим образом сообщить разработчикам об ошибке, необходимо собрать следующие данные:
- # Чтобы надлежащим образом сообщить разработчикам об ошибке, необходимо собрать следующие данные:
- # Чтобы надлежащим образом сообщить разработчикам об ошибке, необходимо собрать следующие данные:
- # Чтобы надлежащим образом сообщить разработчикам об ошибке, необходимо собрать следующие данные:
- # Чтобы надлежащим образом сообщить разработчикам об ошибке, необходимо собрать следующие данные:
- # В большинстве списков почтовой рассылки при проектах открытого ПО в качестве средства управления применяется программный пакет:
- # Программный пакет Major Domo - это:
- # Для подписки на список почтовой рассылки в системе Major Domo следует отправить на адрес менеджера списка:
- # Для отказа от подписки на список почтовой рассылки в системе Major Domo следует отправить на адрес менеджера списка:
- # Списки почтовой рассылки бывают:
- # К числу достоинств немодерируемых списков почтовой рассылки принадлежат:
- # К числу достоинств немодерируемых списков почтовой рассылки принадлежат:
- # К числу достоинств немодерируемых списков почтовой рассылки принадлежат:
- # К числу недостатков немодерируемых списков почтовой рассылки принадлежат:
- # К числу недостатков немодерируемых списков почтовой рассылки принадлежат:
- # К числу недостатков немодерируемых списков почтовой рассылки принадлежат:
- # Большинство списков почтовой рассылки в наше время:
- # К числу достоинств модерируемых списков почтовой рассылки принадлежат:
- # К числу достоинств модерируемых списков почтовой рассылки принадлежат:
- # К числу достоинств модерируемых списков почтовой рассылки принадлежат:
- # К числу достоинств модерируемых списков почтовой рассылки принадлежат:
- # К числу недостатков модерируемых списков почтовой рассылки принадлежат:
- # К числу недостатков модерируемых списков почтовой рассылки принадлежат:
- # К числу недостатков модерируемых списков почтовой рассылки принадлежат:
- # Проекты с открытыми исходными текстами обычно лишены:
- # Проекты с открытыми исходными текстами обычно лишены:
- # В проектах с открытыми исходными текстами большая часть работы обычно выполняется:
- # Для проектов с открытыми исходными текстами обычно актуальны вопросы:
- # Для проектов с открытыми исходными текстами обычно актуальны вопросы:
- # Для проектов с открытыми исходными текстами большую часть ресурсов обычно безвозмездно предоставляют:
- # Для проектов с открытыми исходными текстами целесообразно предложить:
- # Для проектов с открытыми исходными текстами целесообразно предложить:
- # Для проектов с открытыми исходными текстами целесообразно предложить:
- # Для проектов с открытыми исходными текстами целесообразно предложить:
- # Для поддержки движения за открытое ПО целесообразно взять за правило при закупке оборудования в первую очередь рассматривать производителей:
- # Для поддержки движения за открытое ПО целесообразно взять за правило при закупке программного обеспечения в первую очередь рассматривать производителей:
- # Для поддержки движения за открытое ПО целесообразно взять за правило при закупке услуг в первую очередь рассматривать поставщиков:
- # К числу компаний, активно продвигающих программное обеспечение с открытыми исходными текстами, принадлежат:
- # К числу компаний, активно продвигающих программное обеспечение с открытыми исходными текстами, принадлежат:
- # Для информационной безопасности важны:
- # Информационную систему способны обезопасить:
- # Защитные средства с открытыми исходными текстами могут служить:
- # Движение за открытое ПО:
- # Повышение безопасности системы защитных средств подразумевает:
- # Повышение безопасности системы защитных средств подразумевает:
- # Bastille Linux - это программа повышения безопасности ОС для:
- # Bastille Linux имеет лицензию:
- # Bastille Linux - это:
- # Bastille Linux может работать:
- # Ping - это:
- # Ping расшифровывается как:
- # Ping использует сетевой протокол:
- # Ping использует ICMP-сообщения типов:
- # ICMP-сообщение типа 0 означает:
- # ICMP-сообщение типа 8 означает:
- # В системах Linux и UNIX по умолчанию ping посылает сообщения:
- # В системе Windows по умолчанию ping посылает сообщения:
- # Traceroute - это:
- # В системах UNIX используется утилита
- # В системах Windows используется утилита
- # Утилита traceroute манипулирует следующими полями заголовка IP-пакетов:
- # Dig - это:
- # Dig является обновленной версией команды:
- # Чтобы получить всю информацию о домене, можно воспользоваться следующими опциями команды dig:
- # Finger - это:
- # Служба finger работает на платформах:
- # Команда finger -l @hostname.example.com:
- # PS - это:
- # Команда ps с ключом u показывает:
- # Команда ps с ключом x в Linux-системах показывает:
- # SSH предназначен для:
- # Клиент OpenSSH имеет лицензию:
- # Чтобы получить доступ к удаленной системе с помощью SSH, требуются:
- # SSH можно применять для:
- # Для удаленного входа в системы с помощью SSH можно применять команды вида:
- # По умолчанию SSH использует для подключения порт:
- # Опция SSH -c позволяет задать:
- # Опция SSH -C позволяет задать:
- # Опция SSH -p позволяет задать:
- # Опция SSH -q позволяет задать:
- # Sam Spade for Windows - это:
- # Sam Spade for Windows имеет лицензию:
- # Функция Time Sam Spade:
- # Тест Abuse Sam Spade:
- # PuTTY - это:
- # PuTTY имеет лицензию:
- # Межсетевой экран может:
- # Редко афишируемый секрет некоторых коммерческих межсетевых экранов состоит в том, что:
- # Младшие модели межсетевых экранов обычно:
- # На каком уровне эталонной модели OSI располагается протокол SNMP:
- # На каком уровне эталонной модели ВОС располагается протокол SMTP:
- # На каком уровне эталонной модели ВОС располагается протокол HTTP :
- # На каком уровне эталонной модели ВОС располагается протокол RPC?
- # На каком уровне эталонной модели ВОС располагается протокол TCP :
- # На каком уровне эталонной модели ВОС располагается протокол UDP :
- # На каком уровне эталонной модели ВОС располагается протокол IP :
- # На каком уровне эталонной модели ВОС располагается протокол Ethernet :
- # MAC-адрес - это:
- # IP-адрес - это:
- # Порт - это понятие протокола:
- # Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги:
- # Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги:
- # Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги:
- # Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги:
- # Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги:
- # Предпочтительной подразумеваемой политикой безопасности для межсетевых экранов является:
- # Метод настройки межсетевых экранов, основанный на положении "запретить все", обладает следующими достоинствами:
- # Метод настройки межсетевых экранов, основанный на положении "разрешить все", обладает следующими недостатками:
- # Iptables - это межсетевой экран с открытыми исходными текстами на платформе:
- # Iptables имеет лицензию:
- # Наиболее современным из перечисленных межсетевых экранов является:
- # Iptables является:
- # В Iptables правила располагаются:
- # Основными цепочками, используемыми в Iptables, служат:
- # Основными цепочками, используемыми в Iptables, служат:
- # Основными цепочками, используемыми в Iptables, служат:
- # Основными цепочками, используемыми в Iptables, служат:
- # Для добавления правил в конец цепочки служит команда Iptables:
- # Для удаления правил из цепочки служит команда Iptables:
- # Для переименования цепочек служит команда Iptables:
- # Для удаления цепочек служит команда Iptables:
- # Для распечатки правил из цепочки служит команда Iptables:
- # Для задания политики для указанной цепочки служит команда Iptables:
- # В правилах Iptables допустимыми аргументами спецификации -p протокол являются:
- # В правилах Iptables допустимыми аргументами спецификации -p протокол являются:
- # В правилах Iptables допустимыми аргументами спецификации -p протокол являются:
- # В правилах Iptables спецификация -s адрес/маска задает:
- # В правилах Iptables в спецификации -j цель допустимыми целями являются:
- # В правилах Iptables в спецификации -j цель допустимыми целями являются:
- # В правилах Iptables в спецификации -j цель допустимыми целями являются:
- # В правилах Iptables в спецификации -j цель допустимыми целями являются:
- # В правилах Iptables в спецификации -j цель допустимыми целями являются:
- # В правилах Iptables в спецификации -j цель допустимыми целями являются:
- # В правилах Iptables спецификация -j REJECT:
- # В правилах Iptables спецификация -j SNAT означает:
- # В правилах Iptables спецификация -j DNAT означает:
- # В правилах Iptables спецификация -j LOG означает:
- # В правилах Iptables опция -syn специфицирует пакеты, у которых:
- # В правилах Iptables восклицательный знак:
- # В правилах Iptables конструкция -sports обозначает сопоставление с:
- # В правилах Iptables конструкция -m multiport:
- # В правилах Iptables конструкция -i eth0 обозначает сопоставление с:
- # В правилах Iptables конструкция -d 192.168.0.255 обозначает сопоставление с:
- # Диапазонами собственных IP-адресов являются:
- # В Iptables трансляцию адресов можно организовать с помощью инструкций вида:
- # Turtle Firewall - это:
- # Turtle Firewall имеет лицензию:
- # Turtle Firewall является набором:
- # SmoothWall Express - это:
- # SmoothWall Express имеет лицензию:
- # Коммерческая версия межсетевого экрана SmoothWall именуется:
- # SmoothWall Express предоставляет следующие возможности:
- # SmoothWall Express предоставляет следующие возможности:
- # SmoothWall Express предоставляет следующие возможности:
- # SmoothWall Express предоставляет следующие возможности:
- # SmoothWall Express предоставляет следующие возможности:
- # SmoothWall Express поддерживает следующие типы интерфейсов:
- # SmoothWall Express:
- # Программной платформой для SmoothWall Express служит:
- # При установке SmoothWall Express:
- # По сравнению с SmoothWall Express, SmoothWall Corporate Server обладает следующими дополнительными возможностями:
- # По сравнению с SmoothWall Express, SmoothWall Corporate Server обладает следующими дополнительными возможностями:
- # По сравнению с SmoothWall Express, SmoothWall Corporate Server обладает следующими дополнительными возможностями:
- # По сравнению с SmoothWall Express, SmoothWall Corporate Server обладает следующими дополнительными возможностями:
- # Номера портов TCP/UDP присваивает:
- # Номера портов TCP/UDP лежат в диапазоне:
- # Зарезервированными для общеупотребительных приложений считаются номера портов:
- # Порт 21 зарезервирован за:
- # Порт 22 зарезервирован за:
- # Порт 23 зарезервирован за:
- # Порт 25 зарезервирован за:
- # Порт 53 зарезервирован за:
- # Порт 79 зарезервирован за:
- # Порт 80 зарезервирован за:
- # Порт 443 зарезервирован за:
- # Троянская программа Back Orifice использует порт:
- # Троянская программа Back Orifice 2000 использует порт:
- # Троянская программа Deep Throat использует порт:
- # Троянская программа Stacheldraht использует порт:
- # Троянская программа Trinity использует порт:
- # Сканеры портов целесообразно применять для:
- # Сканеры портов целесообразно применять для оптимизации:
- # Сканеры портов целесообразно применять для выявления:
- # Nmap - это:
- # Nmap имеет лицензию:
- # Nmap портирован на платформу:
- # Nmap портирован на платформу:
- # Nmap портирован на платформу:
- # Nmap:
- # У Nmap:
- # Nmap:
- # Nmap:
- # Стандартный адрес IPv4 состоит из:
- # IP-адрес 192.168.1.1 в двоичном виде записывается как:
- # Обычно маска сети выглядит так:
- # Чтобы определить число IP-адресов в сети, представленной сетевой маской, достаточно:
- # Число IP-адресов в сети, представленной маской 255.255.255.248, равно:
- # Число IP-адресов в сети, представленной маской 255.255.255.0, равно:
- # Число IP-адресов в сети, представленной маской 255.255.0.0, равно:
- # В нотации с косой чертой число после косой черты показывает:
- # Чтобы в нотации с косой чертой определить число нулевых бит в сетевой маске, следует:
- # Чтобы в нотации с косой чертой определить число IP-адресов в сети, следует:
- # В нотации с косой чертой /24 обозначает сеть из:
- # Подразумеваемым типом сканирования в Nmap служит:
- # При SYN-сканировании в Nmap:
- # Сканирование SYN в Nmap, по сравнению с TCP Connect:
- # При эхо-тестировании в Nmap используются:
- # При NULL-сканировании в Nmap генерируются:
- # При XMAS-сканировании в Nmap генерируются:
- # Установка всех флагов в TCP-заголовке характеризует следующие типы сканирования в Nmap:
- # Реактивное сканирование в Nmap на практике применимо для:
- # При раскрытии сетей и определении того, какие хосты работают, подразумеваемой настройкой Nmap служит:
- # Если при раскрытии сетей и определении того, какие хосты работают, вы пытаетесь остаться невидимым, то наилучшим вариантом является:
- # При применении параметров Nmap для управления частотой посылки пакетов наименьшую частоту обеспечивает уровень:
- # При применении параметров Nmap для управления частотой посылки пакетов наименьшее время ожидания отклика обеспечивает уровень:
- # По умолчанию Nmap сканирует:
- # Подразумеваемыми режимами Nmap являются:
- # Nmap позволяет:
- # Nmap позволяет:
- # Nmap позволяет:
- # Больше информации даст сканирование:
- # Сканирование сети целесообразно выполнять:
- # Чтобы избежать при сканировании перегрузки сети, целесообразно:
- # Отчет Nmap показывает, является ли порт:
- # Отчет Nmap показывает, является ли порт:
- # Проверить подозрительный открытый порт можно:
- # Nlog - это:
- # Nlog имеет лицензию:
- # Nlog ориентирован на:
- # Nlog опирается на:
- # Для преобразования журнала Nmap в формат базы данных Nlog служит процедура:
- # Чтобы объединить несколько журналов Nmap в один, можно воспользоваться командой вида
- # В базе данных Nlog поддерживается поиск по следующим критериям:
- # В базе данных Nlog поддерживается поиск по следующим критериям:
- # При поиске в базе данных Nlog по состоянию порта можно использовать следующие значения:
- # В базе данных Nlog поддерживается поиск по следующим критериям:
- # В базе данных Nlog поддерживается поиск по:
- # Большинство хакеров действуют с помощью:
- # При нашествии Code Red в 2001 г. использовалась уязвимость, корректирующая заплата для которой была доступна:
- # При нашествии червя Nimda использовалась уязвимость, корректирующая заплата для которой была доступна:
- # Через какое время после выпуска программной коррекции действовал червь SQL Slammer, атаковавший базы данных SQL в феврале 2003 г.:
- # Злоумышленники часто используют для атак:
- # Злоумышленники часто используют для атак:
- # Злоумышленники часто используют для атак:
- # Злоумышленники часто используют для атак:
- # К числу вышедших из употребления сервисов принадлежат:
- # К числу вышедших из употребления сервисов принадлежат:
- # К числу вышедших из употребления сервисов принадлежат:
- # Стандартным для сервиса chargen является порт:
- # Стандартным для сервиса daytime является порт:
- # Стандартным для сервиса discard является порт:
- # Стандартным для сервиса echo является порт:
- # Стандартным для сервиса finger является порт:
- # Стандартным для сервиса qotd является порт:
- # Nessus - это:
- # Nessus имеет лицензию:
- # Nessus построен в архитектуре:
- # Nessus в своем классе:
- # К числу основных достоинств Nessus принадлежат:
- # К числу основных достоинств Nessus принадлежат:
- # К числу основных достоинств Nessus принадлежат:
- # К числу основных достоинств Nessus принадлежат:
- # К числу основных достоинств Nessus принадлежат:
- # Число отдельных тестов уязвимостей, которые предлагает Nessus:
- # К числу категорий тестов, которые выполняет Nessus, принадлежат:
- # К числу категорий тестов, которые выполняет Nessus, принадлежат:
- # К числу категорий тестов, которые выполняет Nessus, принадлежат:
- # К числу категорий тестов, которые выполняет Nessus, принадлежат:
- # К числу категорий тестов, которые выполняет Nessus, принадлежат:
- # К числу категорий тестов, которые выполняет Nessus, принадлежат:
- # К числу категорий тестов, которые выполняет Nessus, принадлежат:
- # К числу категорий тестов, которые выполняет Nessus, принадлежат:
- # К числу категорий тестов, которые выполняет Nessus, принадлежат:
- # К числу категорий тестов, которые выполняет Nessus, принадлежат:
- # В архитектуре клиент-сервер Nessus:
- # В архитектуре клиент-сервер Nessus:
- # В архитектуре клиент-сервер Nessus:
- # В архитектуре клиент-сервер Nessus:
- # Тот факт, что клиент и сервер в архитектуре Nessus разделены, является:
- # К числу достоинств архитектуры Nessus принадлежат:
- # Клиент и сервер Nessus:
- # Клиент Nessus может выполняться на платформе:
- # Для включения нового теста в репертуар Nessus необходимо:
- # Встроенный язык сценариев атак в Nessus называется:
- # Nessus интегрирован со следующими средствами безопасности:
- # Nessus интегрирован со следующими средствами безопасности:
- # В Nessus:
- # Nessus:
- # При сохранении результатов сканирования в базе знаний, Nessus запоминает:
- # Nessus поддерживает следующие форматы отчетов:
- # Nessus поддерживает следующие форматы отчетов:
- # Nessus поддерживает следующие форматы отчетов:
- # Необходимым предусловием установки Nessus на Linux-системах является установка следующих программных продуктов:
- # Желательным предусловием установки Nessus на Linux-системах является установка следующих программных продуктов:
- # Установить Nessus, запустив удаленным образом командный файл автоматической установки, можно с помощью следующей команды:
- # Для создания в Nessus нового пользователя служит команда:
- # С действующими входными именами в Nessus можно организовать тестирование:
- # С действующими входными именами в Nessus можно организовать тестирование:
- # С действующими входными именами в Nessus можно организовать тестирование:
- # С действующими входными именами в Nessus можно организовать тестирование:
- # Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующим сервисам:
- # Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующим сервисам:
- # Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующим сервисам:
- # Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующим сервисам:
- # Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующим сервисам:
- # Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующим сервисам:
- # NessusWX - это:
- # NessusWX имеет лицензию:
- # NessusWX может выполняться на платформе:
- # По сравнению с UNIX-клиентом NessusWX обладает следующими достоинствами:
- # По сравнению с UNIX-клиентом NessusWX обладает следующими достоинствами:
- # Процедура NASL состоит из:
- # Первая часть процедуры NASL является:
- # Вторая часть процедуры NASL является:
- # Раздел регистрации в процедуре NASL служит целям:
- # На машинах с запущенной программой Yahoo Messenger открыт порт:
- # Для проверки того, что на удаленной системе открыт заданный порт, можно воспользоваться функцией NASL:
- # При сканировании уязвимостей полезны следующие рекомендации:
- # При сканировании уязвимостей полезны следующие рекомендации:
- # При сканировании уязвимостей полезны следующие рекомендации:
- # При сканировании уязвимостей полезны следующие рекомендации:
- # Сканирование уязвимостей не находит:
- # Сканирование уязвимостей не находит:
- # Сканирование уязвимостей не находит:
- # Сетевые анализаторы действуют на следующих уровнях эталонной модели ВОС:
- # Сетевые анализаторы действуют на следующих уровнях эталонной модели ВОС:
- # Сетевые стандарты канального уровня включают:
- # Сетевые стандарты канального уровня включают:
- # Чтобы применять сетевые анализаторы этично и продуктивно, необходимо выполнять следующие рекомендации:
- # Чтобы применять сетевые анализаторы этично и продуктивно, необходимо выполнять следующие рекомендации:
- # Сетевые анализаторы представляют угрозу для:
- # Необходимо убедиться, что между анализирующей рабочей станцией и тем, что вы собираетесь наблюдать, нет:
- # Применяя сетевые анализаторы, следует стремиться к тому, чтобы:
- # Tcpdump - это:
- # Tcpdump имеет лицензию:
- # Tcpdump может выполняться на:
- # Выражения Tcpdump определяют выбор:
- # Если выражения Tcpdump не заданы, будут:
- # Выражение Tcpdump состоит из:
- # Квалификатор Tcpdump тип определяет:
- # В качестве квалификатора Tcpdump тип может использоваться:
- # В качестве квалификатора Tcpdump тип может использоваться:
- # В качестве квалификатора Tcpdump тип может использоваться:
- # Квалификатор Tcpdump направление определяет:
- # Возможными направлениями в Tcpdump служат:
- # Возможными направлениями в Tcpdump служат:
- # Возможными направлениями в Tcpdump служат:
- # Квалификатор Tcpdump протокол определяет:
- # Возможными протоколами в квалификаторах Tcpdump служат:
- # Возможными протоколами в квалификаторах Tcpdump служат:
- # Возможными протоколами в квалификаторах Tcpdump служат:
- # Возможными протоколами в квалификаторах Tcpdump служат:
- # Возможными протоколами в Tcpdump служат:
- # Чтобы в Tcpdump выводить только трафик, который имеет указанный тип протокола Ethernet, можно воспользоваться следующими комбинациями примитивов:
- # В комбинации примитивов Tcpdump ether proto протокол допустимыми протоколами служат:
- # В комбинации примитивов Tcpdump ether proto протокол допустимыми протоколами служат:
- # В комбинации примитивов Tcpdump ether proto протокол допустимыми протоколами служат:
- # Чтобы с помощью Tcpdump следить за хостом с IP-адресом 192.168.1.1, можно выполнить инструкцию:
- # Чтобы с помощью Tcpdump проследить за трафиком Telnet, можно выполнить инструкцию:
- # Чтобы с помощью Tcpdump следить за хостом с IP-адресом 192.168.1.1, исключая из рассмотрения трафик SSH, можно выполнить инструкцию:
- # Чтобы с помощью Tcpdump следить за всем трафиком и генерировать имена хостов и MAC-адреса, можно выполнить инструкцию:
- # Чтобы с помощью Tcpdump для последующего анализа запротоколировать трафик, исходящий из рабочей станции с IP-адресом 192.168.1.1, можно выполнить инструкцию:
- # Чтобы с помощью Tcpdump для последующего анализа запротоколировать потоки данных между локальной сетью и Интернет, идущие через шлюз с IP-адресом 192.222.22.2, за исключением трафика почтового сервера, имеющего IP-адрес 192.168.0.2, можно выполнить инструкцию:
- # WinDump - это:
- # WinDump имеет лицензию:
- # WinDump может функционировать на платформах:
- # Ethereal поддерживает:
- # К числу преимуществ Ethereal перед Tcpdump принадлежат:
- # По сравнению с Tcpdump Ethereal поддерживает:
- # Число различных сетевых протоколов, которые может интерпретировать Ethereal:
- # По сравнению с Tcpdump Ethereal поддерживает:
- # Ethereal поддерживает:
- # Ethereal поддерживает:
- # Ethereal поддерживает:
- # Ethereal поддерживает:
- # Ethereal поддерживает:
- # Ethereal поддерживает:
- # Прежде чем загружать Ethereal в UNIX-системах, необходимо располагать библиотеками:
- # Прежде чем запускать Ethereal в Windows-системах, необходимо располагать установленными библиотеками:
- # Для каждого выводимого пакета Ethereal выдает следующие данные:
- # Для каждого выводимого пакета Ethereal выдает следующие данные:
- # Время перехвата пакета Ethereal может выдавать как:
- # Время перехвата пакета Ethereal может выдавать как:
- # Для каждого выводимого пакета Ethereal выдает следующие данные:
- # Для каждого выводимого пакета Ethereal выдает следующие данные:
- # Ethereal поддерживает следующие опции перехвата:
- # Ethereal поддерживает следующие опции перехвата:
- # Ethereal поддерживает следующие опции перехвата:
- # Ethereal поддерживает следующие опции перехвата:
- # Ethereal поддерживает следующие опции перехвата:
- # Ethereal поддерживает следующие опции перехвата:
- # Опции "Пределы перехвата" Ethereal позволяют задать:
- # Опции "Пределы перехвата" Ethereal позволяют задать:
- # Опции "Пределы перехвата" Ethereal позволяют задать:
- # Опции "Разрешение имен" Ethereal позволяют специфицировать:
- # Опции "Разрешение имен" Ethereal позволяют специфицировать:
- # Применение опции "Разрешение имен" в Ethereal:
- # Ethereal построен в архитектуре:
- # Вместе с Ethereal поставляются:
- # Аналитические средства Ethereal позволяют:
- # Аналитические средства Ethereal позволяют:
- # К числу данных верхнего уровня сеанса перехвата в Ethereal принадлежат:
- # К числу данных верхнего уровня сеанса перехвата в Ethereal принадлежат:
- # К числу данных верхнего уровня сеанса перехвата в Ethereal принадлежат:
- # Аналитические средства Ethereal позволяют:
- # Аналитические средства Ethereal позволяют:
- # Аналитические средства Ethereal позволяют:
- # Вывод Ethereal можно сохранить для:
- # Вывод Ethereal можно сохранить в формате:
- # Вывод Ethereal можно сохранить в формате:
- # Вывод Ethereal можно сохранить в формате:
- # Ethereal можно применять для:
- # Для оптимизации сети с помощью Ethereal следует понять:
- # С помощью Ethereal можно выявить источники таких проблем, как:
- # Системы обнаружения вторжений бывают:
- # Сетевая система обнаружения вторжений может защитить от атак, которые:
- # Основным методом, применяемым в сетевых системах обнаружения вторжений, является исследование проходящего трафика и:
- # Шаблон вредоносной активности называется:
- # Основным методом, применяемым в хостовых системах обнаружения вторжений, является:
- # Основными достоинствами систем обнаружения вторжений на основе выявления аномальной активности являются:
- # Основными недостатками систем обнаружения вторжений на основе выявления аномальной активности являются:
- # Основная идея сетевых систем предотвращения вторжений состоит в том, чтобы при генерации тревожных сигналов предпринимать ответные действия, такие как:
- # Главными проблемами систем обнаружения вторжений являются:
- # Ложное срабатывание сетевой системы обнаружения вторжений имеет место, когда:
- # К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:
- # К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:
- # К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:
- # К числу типичных причин срабатываний сетевых систем обнаружения вторжений принадлежат:
- # К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:
- # Пытаются копировать на различные системы файлы с расширением .eml:
- # К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:
- # Чтобы реализовать потенциал системы обнаружения вторжений, необходимо:
- # Чтобы реализовать потенциал системы обнаружения вторжений, необходимо:
- # Чтобы реализовать потенциал системы обнаружения вторжений, необходимо:
- # Чтобы минимизировать число ложных срабатываний системы обнаружения вторжений, следует:
- # Чтобы минимизировать число ложных срабатываний системы обнаружения вторжений, предпочтительно:
- # Большинство систем обнаружения вторжений группируют сигналы тревоги по:
- # Категорию сигналов тревоги для UNIX-платформ можно безопасно отключить, если:
- # Категорию сигналов тревоги для UNIX-платформ можно безопасно отключить, если:
- # Сигналы тревоги по поводу использования мгновенного обмена сообщениями можно безопасно отключить, если:
- # Сигналы тревоги по поводу использования однорангового разделения файлов можно безопасно отключить, если:
- # Чтобы минимизировать число ложных срабатываний сетевой системы обнаружения вторжений, можно:
- # Освобождение хостов от контроля со стороны сетевой системы обнаружения вторжений:
- # Освобождение хостов от контроля со стороны сетевой системы обнаружения вторжений:
- # В число способов, которые системы обнаружения вторжений обычно предлагают администраторам для получения уведомлений о срабатывании сигналов тревоги, входят:
- # В число способов, которые системы обнаружения вторжений обычно предлагают администраторам для получения уведомлений о срабатывании сигналов тревоги, входят:
- # Протоколирование для последующего просмотра как способ уведомления о срабатывании сигналов тревоги:
- # Протоколирование для последующего просмотра как способ уведомления о срабатывании сигналов тревоги:
- # Отправка сообщения на пейджер как способ уведомления о срабатывании сигналов тревоги:
- # Отправка сообщения на пейджер как единственный способ уведомления о срабатывании сигналов тревоги:
- # Лучшим способом обработки сигналов тревоги является:
- # Немедленное занесение сигналов тревоги в базу данных позволяет:
- # Для систем обнаружения вторжений имеются средства анализа:
- # Snort - это:
- # Snort функционирует на платформах:
- # Snort имеет лицензию:
- # В режиме анализа пакетов Snort действует как:
- # В режиме анализа пакетов Snort показывает:
- # Режим анализа пакетов Snort полезен как средство убедиться, что:
- # Сетевые системы обнаружения вторжений, как правило, активно используют:
- # Сетевые системы обнаружения вторжений желательно запускать на:
- # Для работы Snort на платформе Linux необходимы:
- # Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана позволяет:
- # Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана позволяет выявлять:
- # Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана позволяет следить за:
- # Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана обеспечивает:
- # Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана обеспечивает:
- # Размещение сетевой системы обнаружения вторжений в демилитаризованной зоне позволяет отслеживать активность:
- # Размещение сетевой системы обнаружения вторжений в демилитаризованной зоне позволяет отслеживать активность:
- # Размещение сетевой системы обнаружения вторжений в демилитаризованной зоне позволяет отслеживать активность:
- # При размещении сетевой системы обнаружения вторжений в демилитаризованной зоне, с практической точки зрения, главными проблемами являются:
- # Чтобы сетевая система обнаружения вторжений была эффективным средством защиты общедоступных серверов, целесообразно:
- # Чтобы сетевая система обнаружения вторжений была эффективным средством защиты общедоступных серверов, целесообразно:
- # Чтобы сетевая система обнаружения вторжений была эффективным средством защиты общедоступных серверов, целесообразно:
- # К числу достоинств размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:
- # К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:
- # К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:
- # К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:
- # К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:
- # Чтобы смягчить проблемы, присущие размещению сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном, целесообразно:
- # Snort Webmin Interface - это:
- # Snort Webmin Interface имеет лицензию:
- # Snort Webmin Interface позволяет произвести настройку и конфигурирование Snort:
- # Snort for Windows - это:
- # Snort for Windows имеет лицензию:
- # К числу достоинств Snort for Windows принадлежат:
- # Snort for Windows может выполняться на платформах:
- # Для Snort for Windows могут понадобиться:
- # Признаками компрометации хоста могут служить:
- # Признаками компрометации хоста могут служить:
- # Признаками компрометации хоста могут служить:
- # По сравнению с сетевыми, хостовые системы обнаружения вторжений, основанные на контроле целостности аппаратно-программной конфигурации, генерируют:
- # К числу преимуществ хостовых методов обнаружения вторжений перед сетевыми принадлежат:
- # К числу преимуществ хостовых методов обнаружения вторжений перед сетевыми принадлежат:
- # Хостовые системы обнаружения вторжений лучше всего подходят для контроля:
- # К числу недостатков хостовых методов обнаружения вторжений перед сетевыми принадлежат:
- # К числу общих журналов, поддерживаемых ОС Linux, принадлежат:
- # Swatch - это:
- # Swatch имеет лицензию:
- # Swatch можно расшифровать как:
- # Swatch поднимает тревогу:
- # Swatch - это:
- # Swatch можно сконфигурировать для наблюдения за:
- # По умолчанию Swatch отслеживает следующие события:
- # По умолчанию Swatch отслеживает следующие события:
- # Swatch может искать следующие связанные с безопасностью вещи:
- # Swatch может искать следующие связанные с безопасностью вещи:
- # Swatch может искать следующие связанные с безопасностью вещи:
- # Лучший способ проанализировать выдачу программ безопасности:
- # Как базу для анализа выдач программ безопасности целесообразно использовать:
- # Для установки MySQL следует выполнить команду
- # Для создания пользователя и группы mysql для базы данных достаточно выполнить команды:
- # Для запуска MySQL в файл rc.local в каталоге /etc/rc.d целесообразно поместить команду:
- # Для запуска MySQL в файл rc.local в каталоге /etc/rc.d целесообразно поместить команду:
- # Чтобы повысить защищенность MySQL, целесообразно удалить:
- # Чтобы повысить защищенность MySQL, целесообразно сделать так, чтобы пользователь
- # Чтобы повысить защищенность MySQL, целесообразно:
- # Чтобы повысить защищенность MySQL, целесообразно:
- # ACID - это:
- # ACID имеет лицензию:
- # Для анализа баз данных вторжений можно применять программные продукты:
- # Положенная в основу ACID идея состоит в:
- # ACID предоставляет:
- # С помощью ACID данные о вторжениях можно:
- # ACID предоставляет средства для:
- # ACID предоставляет средства для:
- # В контексте ACID AG расшифровывается как:
- # В контексте ACID AG - это:
- # Для каждой группы сигналов в ACID отображается:
- # Для каждой группы сигналов в ACID отображается:
- # ACID помогает:
- # В отображаемом ACID списке самых последних уникальных сигналов тревоги фигурируют:
- # В отображаемом ACID списке самых последних уникальных сигналов тревоги фигурируют:
- # В отображаемом ACID списке самых последних уникальных сигналов тревоги фигурируют:
- # В отображаемом ACID списке самых последних уникальных сигналов тревоги фигурируют:
- # Проверять с помощью ACID, какие новые сигналы были сгенерированы, целесообразно:
- # Проверять с помощью ACID, какие новые сигналы были сгенерированы, лучше всего:
- # Проверять с помощью ACID, какие новые сигналы были сгенерированы, целесообразно:
- # NPI - это:
- # NPI имеет лицензию:
- # Отчеты, генерируемые сканером уязвимостей Nessus для сетей среднего и большого размера характеризуются:
- # Чтобы иметь практическую возможность анализировать отчеты Nessus, следует:
- # Чтобы иметь практическую возможность анализировать отчеты Nessus, желательно:
- # Для интеграции Nessus с базой данных можно использовать:
- # Для интеграции Nessus с базой данных можно использовать:
- # Для интеграции Nessus с базой данных можно использовать:
- # Прежде чем начинать работу над программой с открытыми исходными текстами, необходимо ответить на следующие вопросы:
- # Прежде чем начинать работу над программой с открытыми исходными текстами, необходимо ответить на следующие вопросы:
- # Прежде чем начинать работу над программой с открытыми исходными текстами, необходимо ответить на следующие вопросы:
- # При поиске программ, которые делают то, что вам требуется, целесообразно посмотреть в:
- # При поиске программ, которые делают то, что вам требуется, целесообразно использовать:
- # Nessus Command Center (NCC) - это:
- # NCC имеет лицензию:
- # В NCC, в дополнение к составным частям NPI, добавлены модули:
- # Проект NCC преследовал цель создания следующих сущностей:
- # Проект NCC преследовал цель создания следующих сущностей:
- # Проект NCC преследовал цель создания следующих сущностей:
- # В NCC были использованы исходные тексты систем:
- # В качестве основной операционной платформы для NCC разработчики выбрали:
- # В качестве основного Web-сервера для NCC разработчики выбрали:
- # В качестве основной СУБД для NCC разработчики выбрали:
- # В качестве основного языка реализации для NCC разработчики выбрали:
- # Элементами логической архитектуры NCC являются:
- # Элементами логической архитектуры NCC являются:
- # Элементами логической архитектуры NCC являются:
- # Элементами логической архитектуры NCC являются:
- # Посредством основного экрана NCC можно управлять:
- # Посредством основного экрана NCC можно управлять:
- # Посредством основного экрана NCC можно управлять:
- # NCC построен:
- # В NCC цель сканирования включает:
- # В NCC объекты целей и объекты расписаний:
- # В NCC для целей сканирования задаются:
- # В NCC для целей сканирования задаются:
- # Чтобы обезопасить свои данные в Интернет, большинство организаций полагаются на:
- # Криптография служит средством поддержания:
- # Криптографические средства целесообразно применять:
- # PGP и GnuPGP действуют на следующих уровнях эталонной модели ВОС:
- # SSL действует на следующих уровнях эталонной модели ВОС:
- # SSH действует на следующих уровнях эталонной модели ВОС:
- # IPsec действует на следующих уровнях эталонной модели ВОС:
- # Основными видами криптографии являются:
- # В симметричной криптографии для зашифрования и расшифрования данных используются:
- # В асимметричной криптографии для зашифрования и расшифрования данных используются:
- # Фундаментальной проблемой симметричной криптографии является:
- # Фундаментальной проблемой асимметричной криптографии является:
- # К числу авторов первой публикации по криптографии с открытым ключом принадлежат:
- # К числу авторов первой публикации по криптографии с открытым ключом принадлежат:
- # К числу авторов первой публикации по криптографии с открытым ключом принадлежат:
- # Годом первой публикации по криптографии с открытым ключом считается:
- # В асимметричной криптографии сообщение шифруется с помощью:
- # В асимметричной криптографии сообщение расшифровывается с помощью:
- # Асимметричная криптография обычно реализуется с помощью:
- # Односторонними называются функции, которые:
- # Наиболее употребительной односторонней функцией является:
- # Пока неизвестны быстрые алгоритмы для логарифмирования в:
- # К числу разработчиков первой практически полезной системы для шифрования с открытым ключом принадлежат:
- # К числу разработчиков первой практически полезной системы для шифрования с открытым ключом принадлежат:
- # К числу разработчиков первой практически полезной системы для шифрования с открытым ключом принадлежат:
- # Практическое приложение, которое выпустили Диффи и Хеллман, применяется для:
- # Система RSA применяется для:
- # Сила криптографии обычно характеризуется:
- # Обычно считается, что сила криптографии должна быть достаточной для сохранения защиты данных на:
- # DES расшифровывается как:
- # Эффективная длина ключа DES составляет:
- # DES считается приемлемым для приложений с:
- # DES используется в продуктах:
- # В алгоритме "Тройной DES" DES применяется:
- # В алгоритме "Тройной DES" реализуется следующая последовательность действий:
- # В алгоритме "Тройной DES" применяются:
- # В алгоритме "Тройной DES" с помощью первого ключа DES выполняются:
- # В алгоритме "Тройной DES" с помощью второго ключа DES выполняются:
- # В алгоритме "Тройной DES" эффективная длина ключа составляет:
- # Алгоритм RC6 допускает длину ключа до:
- # AES расшифровывается как:
- # AES допускает длину ключа до:
- # Обычно из соображений эффективности AES реализуется в режиме:
- # К числу авторов AES принадлежат:
- # Хэши служат средством контроля:
- # Наиболее популярный алгоритм хэширования называется:
- # Цифровой сертификат содержит:
- # Самым крупным удостоверяющим центром является:
- # Цифровые сертификаты применяются прежде всего для:
- # В IPv4 адрес занимает:
- # В IPv6 адрес занимает:
- # IPsec - это:
- # В контексте IPsec AH расшифровывается как:
- # Имеются следующие режимы работы IPsec:
- # В транспортном режиме шифруется:
- # В туннельном режиме шифруется:
- # PPTP расшифровывается как:
- # Протокол PPTP разработан:
- # L2TP расшифровывается как:
- # Протокол L2TP поддерживается компаниями:
- # SSL расшифровывается как:
- # Протокол SSL разработан:
- # Протокол SSL применяется для защиты:
- # Протокол SSL обеспечивает:
- # Протокол SSL обеспечивает:
- # Протокол SSL обычно применяется для:
- # PGP расшифровывается как:
- # PGP Freeware - это:
- # PGP Freeware имеет лицензию:
- # PGP Freeware:
- # PGP Freeware распространяется:
- # PGP Freeware:
- # PGP Freeware поддерживает:
- # PGP Freeware лицензирована только для:
- # PGP Freeware можно использовать для:
- # Для реализации своих функций PGP использует:
- # В PGP криптография с открытым ключом применяется для:
- # PGP при каждом использовании:
- # Чтобы разблокировать свой ключ, пользователь при каждом использовании PGP должен вводить:
- # Модель сети доверия является:
- # Главное достоинство сети доверия состоит в том, что:
- # Чтобы добавить ключи других пользователей в свое кольцо открытых ключей, можно:
- # Для применения функции Encrypt в PGP необходимо выбрать:
- # К числу опций шифрования PGP принадлежат:
- # К числу опций шифрования PGP принадлежат:
- # К числу опций шифрования PGP принадлежат:
- # В режиме обычного шифрования в PGP применяется:
- # В режиме обычного шифрования в PGP необходимо выбрать:
- # Чтобы саморасшифровывающийся архив раскрылся, получатель должен:
- # GnuPG расшифровывается как:
- # GnuPG - это:
- # GnuPG имеет лицензию:
- # GnuPG поддерживает платформы:
- # GnuPG основывается на стандартах:
- # K недостаткам GnuPG можно отнести:
- # Сертификат отзыва в GnuPG применяется для отзыва ключа с серверов:
- # Сертификат отзыва в GnuPG применяется, когда
- # Для создания в GnuPG сертификата отзыва можно воспользоваться командами:
- # Сервер OpenSSH - это:
- # Сервер OpenSSH имеет лицензию:
- # Основным недостатком Telnet является то, что:
- # В SSH применяется:
- # При использовании SSH сеансы шифруются:
- # SSH обеспечивает:
- # SSH включает безопасные эквиваленты:
- # SSH включает безопасные эквиваленты:
- # SSH можно применять для туннелирования таких протоколов, как:
- # Чтобы использовать SSH, необходимо иметь:
- # С сервером SSH могут соединяться обычные клиенты:
- # FreeS/WAN - это:
- # FreeS/WAN имеет лицензию:
- # Для создания с помощью FreeS/WAN защищенной сети требуется:
- # При использовании IPsec все шифруется на:
- # В FreeS/WAN может применяться шифрование, называемое:
- # Когда в FreeS/WAN применяется шифрование "по возможности", то:
- # Обычно на серверах хранятся:
- # Обычно при подключении клиентов к серверам по сети передаются:
- # Чтобы точно узнать, насколько безопасны пароли пользователей, целесообразно провести:
- # John the Ripper - это:
- # John the Ripper имеет лицензию:
- # Лицензия для John the Ripper аналогична:
- # Программа John the Ripper применяет:
- # Программа John the Ripper:
- # Программа John the Ripper:
- # Программа John the Ripper доступна для операционных систем:
- # Программа John the Ripper имеет: