Rgerg

  • 19 мая 2012 г.
  • 4940 Слова
Ответы на экзаменационные вопросы интернет-курсов ИНТУИТ (INTUIT): Безопасность сетей

1. HIDS называется так, потому что:
2. INFOSEC - это:
3. NIDS называется так, потому что:
4. Антивирусное программное обеспечение обеспечивает защиту от:
5. Атака доступа - это:
6. Атака доступа направлена на:
7. Атака модификации – это:
8. Атака на отказ в доступе к информациинаправлена на:
9. Атака на отказ в доступе к системе направлена на:
10. Атака на отказ в обслуживании – это:
11. Атака на отказ от обязательств – это:
12. Аутентификация личности в компьютерных системах может быть реализована при помощи:
13. Безопасность - это:
14. Биометрия - механизм аутентификации, предполагающий использование:
15. Большими настройками обладают:
16. ВWindows 2003 в групповую политику добавлены два отдельных элемента, какие?
17. В каких единицах ОС Linux указывается срок действия пароля?
18. В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?
19. В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?
20. В каких зонах необходимо проводить ежемесячноесканирование уязвимостей на коммерческих сайтах?
21. В каких случаях оправдано применение двух межсетевых экранов?
22. В какой папке располагаются файлы журнала в windows 2000?
23. В какой последовательности должны проходить процессы обеспечения информационной безопасности и управление риском?
24. В каком месте хранятся файлы журнала по умолчанию в ОС Unix?
25. В каком порядкеобрабатываются файлы конфигурации TCP-Wrapers?
26. В каком случае проще осуществить атаку на отказ от обязательств?
27. В каком файле в ОС Linux хранятся настройки требований к паролю?
28. В каком файле в ОС Solaris хранятся настройки требований к паролю?
29. В каком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?
30. Вкаком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?
31. В каком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?
32. В каком формате могут сохраняться файлы журналов?
33. В службе терминалов Windows 2003 Server шифрование в соответствии состандартом Federal Information Processing Standard 140-1 соответствует уровню:
34. В службе терминалов Windows 2003 Server шифрование с 56-битным ключом соответствует уровню:
35. В службе терминалов Windows 2003 Server шифрование с ключом максимальной длины, поддерживаемого клиентом соответствует уровню:
36. В управление конфигурацией входят следующие составляющие:
37. В управлениеконфигурацией входят следующие составляющие:
38. В управление конфигурацией входят следующие составляющие:
39. В чем заключается управление пользовательской VPN?
40. В чем заключается управление узловых VPN?
41. В чем недостатки NIDS?
42. В чем основное различие между типами VPN?
43. В чем особенность работы VPN?
44. В чем особенность работы сетевой карты с помощью которой производится наблюдение?45. В чем преимущество NIDS?
46. Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:
47. Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:
48. Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:
49. Возможно ли преодоление недостатковчастных сетей?
50. Восстановление в аварийной ситуации:
51. Входные данные, посредством которых с помощью алгоритма происходит преобразование открытого текста в шифрованный или обратно:
52. Выберите верное утверждение:
53. Выберите главные источники для сбора информации подлежащей оценке.
54. Выберите главные источники для сбора информации подлежащей...
tracking img