База ответов ИНТУИТ

Безопасность IIS

<<- Назад к вопросам

При применении вредоносных эксплоитов используются следующие подходы:

(Ответ считается верным, если отмечены все правильные варианты ответов.)

Варианты ответа
дефект(Верный ответ)
заражение(Верный ответ)
скрытие
троянский конь(Верный ответ)
Похожие вопросы
При применении эксплоитов, использующих ошибки в конфигурации хакер может начинать атакующие действия при осуществлении следующих действий:
Используются следующие типы IDS:
Чаще всего сценарии CGI используются для:
Демонстрационные сценарии, используются злоумышленниками для:
для отслеживания событий в Windows 2000 и IIS используются:
Возможности фильтрации пакетов Windows 2000 используются:
IIS поддерживает следующие приложения:
IIS поддерживает следующие директивы SSI:
В состав IIS входят следующие службы:
Существуют следующие разрешения на доступ IIS: