Ответы на ИНТУИТ

ИНТУИТ ответы на тесты

Решение тестов / курсов
База ответов ИНТУИТ.RU
Заказать решение курсов или тестов:
https://vk.com/id358194635
https://vk.com/public118569203

Инструменты безопасности с открытым исходным кодом

Заказать решение
Количество вопросов 958

По сравнению с UNIX-клиентом NessusWX обладает следующими достоинствами:

перейти к ответу ->>

Чтобы точно узнать, насколько безопасны пароли пользователей, целесообразно провести:

перейти к ответу ->>

Команда finger -l @hostname.example.com:

перейти к ответу ->>

К числу основных достоинств Nessus принадлежат:

перейти к ответу ->>

Нередко троянская программа проявляется как процесс, выполняющийся:

перейти к ответу ->>

Аудит беспроводной сети целесообразно проводить в:

перейти к ответу ->>

К числу рекомендуемых мер по повышению безопасности беспроводной ЛВСпринадлежат:

перейти к ответу ->>

Snort for Windows имеет лицензию:

перейти к ответу ->>

В отображаемом ACID списке самых последних уникальных сигналов тревогифигурируют:

перейти к ответу ->>

В NCC были использованы исходные тексты систем:

перейти к ответу ->>

Порт 23 зарезервирован за:

перейти к ответу ->>

Большинство хакеров действуют с помощью:

перейти к ответу ->>

Сканирование уязвимостей не находит:

перейти к ответу ->>

Самым крупным удостоверяющим центром является:

перейти к ответу ->>

Программу dd целесообразно применять для:

перейти к ответу ->>

Для интеграции Nessus с базой данных можно использовать:

перейти к ответу ->>

Имеются следующие виды беспроводных сетей:

перейти к ответу ->>

При выборе оптимальной степени подробности регистрационной информациицелесообразно учитывать:

перейти к ответу ->>

На Web-сайте SourceForge проекты открытого ПО можно искать по:

перейти к ответу ->>

Эффективная длина ключа DES составляет:

перейти к ответу ->>

Sam Spade for Windows имеет лицензию:

перейти к ответу ->>

Основными цепочками, используемыми в Iptables, служат:

перейти к ответу ->>

PGP и GnuPGP действуют на следующих уровнях эталонной модели ВОС:

перейти к ответу ->>

Межсетевой экран может:

перейти к ответу ->>

Лучшая общая безопасность программного обеспечения возникает в результате:

перейти к ответу ->>

SSL расшифровывается как:

перейти к ответу ->>

Атаки против машин с беспроводными сетевыми платами особенно опасны, поскольку эти машины:

перейти к ответу ->>

Tcpdump может выполняться на:

перейти к ответу ->>

Основными целями информационной безопасности являются:

перейти к ответу ->>

Элемент доступности информационной безопасности защищает данные от:

перейти к ответу ->>

Предсказывается, что время между обнародованием новой уязвимости и средств,которые ее используют, будет:

перейти к ответу ->>

Целью "командных детишек" является:

перейти к ответу ->>

Рисками организаций, связанными с информационной безопасностью, являются:

перейти к ответу ->>

Атака на доступность может быть:

перейти к ответу ->>

Линус Торвальдс разработал:

перейти к ответу ->>

Программное обеспечение с открытыми исходными текстами предпочтительно последующим характеристикам:

перейти к ответу ->>

Программное обеспечение с открытыми исходными текстами существует:

перейти к ответу ->>

Основное отличие лицензии BSD от GPL состоит в том, что:

перейти к ответу ->>

Повышение безопасности системы защитных средств подразумевает:

перейти к ответу ->>

Bastille Linux - это программа повышения безопасности ОС для:

перейти к ответу ->>

Утилита traceroute манипулирует следующими полями заголовка IP-пакетов:

перейти к ответу ->>

Чтобы получить всю информацию о домене, можно воспользоваться следующими опциями команды dig:

перейти к ответу ->>

Команда ps с ключом u показывает:

перейти к ответу ->>

По умолчанию SSH использует для подключения порт:

перейти к ответу ->>

Редко афишируемый секрет некоторых коммерческих межсетевых экранов состоит в том, что:

перейти к ответу ->>

На каком уровне эталонной модели ВОС располагается протокол UDP :

перейти к ответу ->>

IP-адрес - это:

перейти к ответу ->>

Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги:

перейти к ответу ->>

Метод настройки межсетевых экранов, основанный на положении "разрешить все",обладает следующими недостатками:

перейти к ответу ->>

Iptables является:

перейти к ответу ->>

Для распечатки правил из цепочки служит команда Iptables:

перейти к ответу ->>

В правилах Iptables допустимыми аргументами спецификации -p протокол являются:

перейти к ответу ->>

В правилах Iptables в спецификации -j цель допустимыми целями являются:

перейти к ответу ->>

В правилах Iptables спецификация -j SNAT означает:

перейти к ответу ->>

В правилах Iptables конструкция -m multiport:

перейти к ответу ->>

Turtle Firewall является набором:

перейти к ответу ->>

При установке SmoothWall Express:

перейти к ответу ->>

Зарезервированными для общеупотребительных приложений считаются номера портов:

перейти к ответу ->>

Порт 21 зарезервирован за:

перейти к ответу ->>

Троянская программа Trinity использует порт:

перейти к ответу ->>

Сканеры портов целесообразно применять для выявления:

перейти к ответу ->>

Обычно маска сети выглядит так:

перейти к ответу ->>

При эхо-тестировании в Nmap используются:

перейти к ответу ->>

Nmap позволяет:

перейти к ответу ->>

Сканирование сети целесообразно выполнять:

перейти к ответу ->>

Проверить подозрительный открытый порт можно:

перейти к ответу ->>

Nlog ориентирован на:

перейти к ответу ->>

В базе данных Nlog поддерживается поиск по следующим критериям:

перейти к ответу ->>

Через какое время после выпуска программной коррекции действовал червь SQL Slammer, атаковавший базы данных SQL в феврале 2003 г.:

перейти к ответу ->>

Злоумышленники часто используют для атак:

перейти к ответу ->>

К числу вышедших из употребления сервисов принадлежат:

перейти к ответу ->>

Стандартным для сервиса daytime является порт:

перейти к ответу ->>

Nessus имеет лицензию:

перейти к ответу ->>

К числу основных достоинств Nessus принадлежат:

перейти к ответу ->>

К числу категорий тестов, которые выполняет Nessus, принадлежат:

перейти к ответу ->>

Клиент Nessus может выполняться на платформе:

перейти к ответу ->>

Встроенный язык сценариев атак в Nessus называется:

перейти к ответу ->>

Необходимым предусловием установки Nessus на Linux-системах является установка следующих программных продуктов:

перейти к ответу ->>

С действующими входными именами в Nessus можно организовать тестирование:

перейти к ответу ->>

Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующим сервисам:

перейти к ответу ->>

NessusWX может выполняться на платформе:

перейти к ответу ->>

На машинах с запущенной программой Yahoo Messenger открыт порт:

перейти к ответу ->>

При сканировании уязвимостей полезны следующие рекомендации:

перейти к ответу ->>

Сетевые стандарты канального уровня включают:

перейти к ответу ->>

Применяя сетевые анализаторы, следует стремиться к тому, чтобы:

перейти к ответу ->>

Выражение Tcpdump состоит из:

перейти к ответу ->>

Квалификатор Tcpdump тип определяет:

перейти к ответу ->>

Возможными направлениями в Tcpdump служат:

перейти к ответу ->>

Возможными протоколами в квалификаторах Tcpdump служат:

перейти к ответу ->>

В комбинации примитивов Tcpdump ether proto протокол допустимыми протоколамислужат:

перейти к ответу ->>

Чтобы с помощью Tcpdump проследить за трафиком Telnet, можно выполнитьинструкцию:

перейти к ответу ->>

Прежде чем запускать Ethereal в Windows-системах, необходимо располагатьустановленными библиотеками:

перейти к ответу ->>

Для каждого выводимого пакета Ethereal выдает следующие данные:

перейти к ответу ->>

Ethereal поддерживает следующие опции перехвата:

перейти к ответу ->>

Опции "Пределы перехвата" Ethereal позволяют задать:

перейти к ответу ->>

Применение опции "Разрешение имен" в Ethereal:

перейти к ответу ->>

Аналитические средства Ethereal позволяют:

перейти к ответу ->>

Вывод Ethereal можно сохранить в формате:

перейти к ответу ->>

Для оптимизации сети с помощью Ethereal следует понять:

перейти к ответу ->>

Основным методом, применяемым в сетевых системах обнаружения вторжений, является исследование проходящего трафика и:

перейти к ответу ->>

Основная идея сетевых систем предотвращения вторжений состоит в том, чтобы пригенерации тревожных сигналов предпринимать ответные действия, такие как:

перейти к ответу ->>

К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:

перейти к ответу ->>

Чтобы минимизировать число ложных срабатываний системы обнаружения вторжений, следует:

перейти к ответу ->>

Чтобы минимизировать число ложных срабатываний сетевой системы обнаружениявторжений, можно:

перейти к ответу ->>

Лучшим способом обработки сигналов тревоги является:

перейти к ответу ->>

Snort функционирует на платформах:

перейти к ответу ->>

Режим анализа пакетов Snort полезен как средство убедиться, что:

перейти к ответу ->>

Сетевые системы обнаружения вторжений, как правило, активно используют:

перейти к ответу ->>

Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана обеспечивает:

перейти к ответу ->>

Чтобы сетевая система обнаружения вторжений была эффективным средством защиты общедоступных серверов, целесообразно:

перейти к ответу ->>

К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:

перейти к ответу ->>

Snort Webmin Interface позволяет произвести настройку и конфигурирование Snort:

перейти к ответу ->>

Для Snort for Windows могут понадобиться:

перейти к ответу ->>

Признаками компрометации хоста могут служить:

перейти к ответу ->>

К числу преимуществ хостовых методов обнаружения вторжений перед сетевыми принадлежат:

перейти к ответу ->>

Swatch имеет лицензию:

перейти к ответу ->>

Swatch может искать следующие связанные с безопасностью вещи:

перейти к ответу ->>

Для запуска MySQL в файл rc.local в каталоге /etc/rc.d целесообразно поместить команду:

перейти к ответу ->>

Чтобы повысить защищенность MySQL, целесообразно:

перейти к ответу ->>

ACID предоставляет средства для:

перейти к ответу ->>

Для каждой группы сигналов в ACID отображается:

перейти к ответу ->>

В отображаемом ACID списке самых последних уникальных сигналов тревогифигурируют:

перейти к ответу ->>

Проверять с помощью ACID, какие новые сигналы были сгенерированы, целесообразно:

перейти к ответу ->>

NPI имеет лицензию:

перейти к ответу ->>

Прежде чем начинать работу над программой с открытыми исходными текстами, необходимо ответить на следующие вопросы:

перейти к ответу ->>

В NCC, в дополнение к составным частям NPI, добавлены модули:

перейти к ответу ->>

В качестве основной СУБД для NCC разработчики выбрали:

перейти к ответу ->>

Элементами логической архитектуры NCC являются:

перейти к ответу ->>

Посредством основного экрана NCC можно управлять:

перейти к ответу ->>

В NCC для целей сканирования задаются:

перейти к ответу ->>

Криптографические средства целесообразно применять:

перейти к ответу ->>

SSL действует на следующих уровнях эталонной модели ВОС:

перейти к ответу ->>

К числу авторов первой публикации по криптографии с открытым ключом принадлежат:

перейти к ответу ->>

Наиболее употребительной односторонней функцией является:

перейти к ответу ->>

Сила криптографии обычно характеризуется:

перейти к ответу ->>

В алгоритме "Тройной DES" реализуется следующая последовательность действий:

перейти к ответу ->>

Алгоритм RC6 допускает длину ключа до:

перейти к ответу ->>

Хэши служат средством контроля:

перейти к ответу ->>

PPTP расшифровывается как:

перейти к ответу ->>

Протокол SSL применяется для защиты:

перейти к ответу ->>

PGP Freeware имеет лицензию:

перейти к ответу ->>

В PGP криптография с открытым ключом применяется для:

перейти к ответу ->>

Главное достоинство сети доверия состоит в том, что:

перейти к ответу ->>

К числу опций шифрования PGP принадлежат:

перейти к ответу ->>

GnuPG поддерживает платформы:

перейти к ответу ->>

Сертификат отзыва в GnuPG применяется для отзыва ключа с серверов:

перейти к ответу ->>

Основным недостатком Telnet является то, что:

перейти к ответу ->>

При использовании IPsec все шифруется на:

перейти к ответу ->>

Обычно при подключении клиентов к серверам по сети передаются:

перейти к ответу ->>

Лицензия для John the Ripper аналогична:

перейти к ответу ->>

Технология беспроводных сетей позволила:

перейти к ответу ->>

С мощной антенной в зоне прямой видимости можно увеличить расстояние приема сигналов беспроводных ЛВС до:

перейти к ответу ->>

Чтобы сетевой администратор мог централизованно контролировать беспроводной доступ, целесообразно использовать:

перейти к ответу ->>

В контексте беспроводных сетей BSSID расшифровывается как:

перейти к ответу ->>

В беспроводных сетях 802.11 с инфраструктурой точки доступа действуют как:

перейти к ответу ->>

Полностью выключить сигналы радиомаяка от базовых станций:

перейти к ответу ->>

В контексте беспроводных сетей WEP расшифровывается как:

перейти к ответу ->>

В WEP каждый законный пользователь:

перейти к ответу ->>

Беспроводной доступ - это:

перейти к ответу ->>

Самодельную антенну дальнего действия можно смастерить из куска провода и:

перейти к ответу ->>

После определения периметра целесообразно:

перейти к ответу ->>

К числу анализаторов беспроводных сетей для ОС Linux принадлежат

перейти к ответу ->>

AirSnort имеет лицензию:

перейти к ответу ->>

При конфигурировании беспроводной сети целесообразно:

перейти к ответу ->>

Судебные средства способны помочь:

перейти к ответу ->>

План реагирования на инциденты, связанные с информационной безопасностью, может включать следующие пункты:

перейти к ответу ->>

В плане предварительной подготовки для получения доброкачественных судебных данных целесообразно:

перейти к ответу ->>

Централизованное хранение регистрационной информации опасно со следующих точек зрения:

перейти к ответу ->>

Чтобы иметь на серверах точное время, целесообразно использовать:

перейти к ответу ->>

При поиске судебных данных следует проанализировать информацию на:

перейти к ответу ->>

К числу догматов надлежащего судебного анализа принадлежат:

перейти к ответу ->>

При проверке скомпрометированной системы применять для загрузки ее жесткий диск плохо, потому что:

перейти к ответу ->>

Компьютерные следователи должны учитывать, что обычные файловые утилиты могут:

перейти к ответу ->>

Если вы убедились, что ваша система была атакована или взломана, то в первую очередь следует:

перейти к ответу ->>

После устранения непосредственной опасности ИС необходимо:

перейти к ответу ->>

Программа dd:

перейти к ответу ->>

К числу ресурсов открытого ПО принадлежат:

перейти к ответу ->>

Доступ к серверам телеконференций осуществляется по протоколу:

перейти к ответу ->>

К числу Web-сайтов, посвященных открытому ПО, принадлежат:

перейти к ответу ->>

Open Source Initiative - это:

перейти к ответу ->>

Участие в движении за открытое ПО может принимать следующие формы:

перейти к ответу ->>

Чтобы надлежащим образом сообщить разработчикам об ошибке, необходимо собрать следующие данные:

перейти к ответу ->>

Для подписки на список почтовой рассылки в системе Major Domo следует отправить на адрес менеджера списка:

перейти к ответу ->>

Списки почтовой рассылки бывают:

перейти к ответу ->>

К числу недостатков модерируемых списков почтовой рассылки принадлежат:

перейти к ответу ->>

Для проектов с открытыми исходными текстами обычно актуальны вопросы:

перейти к ответу ->>

Для поддержки движения за открытое ПО целесообразно взять за правило при закупке услуг в первую очередь рассматривать поставщиков:

перейти к ответу ->>

Движение за открытое ПО:

перейти к ответу ->>

ACID имеет лицензию:

перейти к ответу ->>

Nmap позволяет:

перейти к ответу ->>

К числу опций шифрования PGP принадлежат:

перейти к ответу ->>

Участие в движении за открытое ПО может принимать следующие формы:

перейти к ответу ->>

Bastille Linux - это:

перейти к ответу ->>

К числу достоинств Snort for Windows принадлежат:

перейти к ответу ->>

Программное обеспечение с открытыми исходными текстами не подходит:

перейти к ответу ->>

Для создания в GnuPG сертификата отзыва можно воспользоваться командами:

перейти к ответу ->>

Основными целями информационной безопасности являются:

перейти к ответу ->>

Повышение безопасности системы защитных средств подразумевает:

перейти к ответу ->>

При сканировании уязвимостей полезны следующие рекомендации:

перейти к ответу ->>

Элементами логической архитектуры NCC являются:

перейти к ответу ->>

NessusWX имеет лицензию:

перейти к ответу ->>

Цифровые сертификаты применяются прежде всего для:

перейти к ответу ->>

Элемент целостности информационной безопасности защищает данные от:

перейти к ответу ->>

Чтобы минимизировать число ложных срабатываний системы обнаружения вторжений, предпочтительно:

перейти к ответу ->>

Младшие модели межсетевых экранов обычно:

перейти к ответу ->>

Сетевые анализаторы действуют на следующих уровнях эталонной модели ВОС:

перейти к ответу ->>

В базовой форме лицензия GPL позволяет произвольным образом использовать ираспространять программу со следующими ограничениями:

перейти к ответу ->>

К числу общих журналов, поддерживаемых ОС Linux, принадлежат:

перейти к ответу ->>

PGP Freeware - это:

перейти к ответу ->>

DES используется в продуктах:

перейти к ответу ->>

К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:

перейти к ответу ->>

Snort for Windows - это:

перейти к ответу ->>

К числу подразумеваемых идентификаторов набора сервисов, заданныхпроизводителем, принадлежат:

перейти к ответу ->>

Ethereal поддерживает следующие опции перехвата:

перейти к ответу ->>

Аналитические средства Ethereal позволяют:

перейти к ответу ->>

Проекты с открытыми исходными текстами обычно лишены:

перейти к ответу ->>

К числу достоинств модерируемых списков почтовой рассылки принадлежат:

перейти к ответу ->>

К числу достоинств немодерируемых списков почтовой рассылки принадлежат:

перейти к ответу ->>

Чтобы надлежащим образом сообщить разработчикам об ошибке, необходимо собрать следующие данные:

перейти к ответу ->>

Отстаиваемая Фондом открытого программного обеспечения точка зрения состоит в том, что:

перейти к ответу ->>

Если у вас есть многообещающая программа с открытыми исходными текстами, то SourceForge предоставит вам:

перейти к ответу ->>

К числу Web-сайтов, посвященных открытому ПО, принадлежат:

перейти к ответу ->>

К числу ресурсов открытого ПО принадлежат:

перейти к ответу ->>

Программу dd целесообразно применять для:

перейти к ответу ->>

Если вы убедились, что ваша система была атакована или взломана, то в первую очередь следует:

перейти к ответу ->>

Применение программы Fport в коммерческих целях:

перейти к ответу ->>

Собирать судебных данных в системе, соединенной с сетью, плохо, потому что:

перейти к ответу ->>

К числу догматов надлежащего судебного анализа принадлежат:

перейти к ответу ->>

При поиске судебных данных следует проанализировать информацию на:

перейти к ответу ->>

Для синхронизации времени серверов следует:

перейти к ответу ->>

В плане предварительной подготовки для получения доброкачественных судебных данных целесообразно:

перейти к ответу ->>

План реагирования на инциденты, связанные с информационной безопасностью, может включать следующие пункты:

перейти к ответу ->>

Судебные средства способны помочь:

перейти к ответу ->>

Приобретая новое беспроводное оборудование, целесообразно ориентироваться на:

перейти к ответу ->>

Программа AirSnort:

перейти к ответу ->>

К числу достоинств Kismet принадлежат:

перейти к ответу ->>

Аудит беспроводной сети целесообразно проводить при:

перейти к ответу ->>

Внешние антенны поддерживаются платами:

перейти к ответу ->>

Чтобы оценить безопасность беспроводной сети, необходимо иметь:

перейти к ответу ->>

Сигналы радиомаяка содержат:

перейти к ответу ->>

Узел беспроводной сети создается путем:

перейти к ответу ->>

В контексте беспроводных сетей SSID расшифровывается как:

перейти к ответу ->>

Проектные параметры беспроводных ЛВС обеспечивают радиус действия в помещении:

перейти к ответу ->>

Широкое развертывание технологий беспроводных ЛВС в ближайшем будущем:

перейти к ответу ->>

SSH обеспечивает:

перейти к ответу ->>

Сертификат отзыва в GnuPG применяется, когда

перейти к ответу ->>

GnuPG основывается на стандартах:

перейти к ответу ->>

Для применения функции Encrypt в PGP необходимо выбрать:

перейти к ответу ->>

Для реализации своих функций PGP использует:

перейти к ответу ->>

PGP Freeware распространяется:

перейти к ответу ->>

Протокол SSL обеспечивает:

перейти к ответу ->>

В IPv4 адрес занимает:

перейти к ответу ->>

Цифровой сертификат содержит:

перейти к ответу ->>

AES расшифровывается как:

перейти к ответу ->>

В алгоритме "Тройной DES" с помощью первого ключа DES выполняются:

перейти к ответу ->>

DES считается приемлемым для приложений с:

перейти к ответу ->>

В асимметричной криптографии сообщение шифруется с помощью:

перейти к ответу ->>

Фундаментальной проблемой асимметричной криптографии является:

перейти к ответу ->>

В NCC цель сканирования включает:

перейти к ответу ->>

Посредством основного экрана NCC можно управлять:

перейти к ответу ->>

В качестве основной операционной платформы для NCC разработчики выбрали:

перейти к ответу ->>

При поиске программ, которые делают то, что вам требуется, целесообразноиспользовать:

перейти к ответу ->>

Для интеграции Nessus с базой данных можно использовать:

перейти к ответу ->>

Проверять с помощью ACID, какие новые сигналы были сгенерированы, лучше всего:

перейти к ответу ->>

ACID помогает:

перейти к ответу ->>

ACID предоставляет средства для:

перейти к ответу ->>

Как базу для анализа выдач программ безопасности целесообразно использовать:

перейти к ответу ->>

По умолчанию Swatch отслеживает следующие события:

перейти к ответу ->>

Swatch поднимает тревогу:

перейти к ответу ->>

К числу недостатков хостовых методов обнаружения вторжений перед сетевыми принадлежат:

перейти к ответу ->>

Признаками компрометации хоста могут служить:

перейти к ответу ->>

Чтобы смягчить проблемы, присущие размещению сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном, целесообразно:

перейти к ответу ->>

Размещение сетевой системы обнаружения вторжений в демилитаризованной зоне позволяет отслеживать активность:

перейти к ответу ->>

Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана обеспечивает:

перейти к ответу ->>

Для работы Snort на платформе Linux необходимы:

перейти к ответу ->>

В режиме анализа пакетов Snort показывает:

перейти к ответу ->>

Для систем обнаружения вторжений имеются средства анализа:

перейти к ответу ->>

Большинство систем обнаружения вторжений группируют сигналы тревоги по:

перейти к ответу ->>

К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:

перейти к ответу ->>

Шаблон вредоносной активности называется:

перейти к ответу ->>

С помощью Ethereal можно выявить источники таких проблем, как:

перейти к ответу ->>

Вывод Ethereal можно сохранить в формате:

перейти к ответу ->>

Аналитические средства Ethereal позволяют:

перейти к ответу ->>

Опции "Пределы перехвата" Ethereal позволяют задать:

перейти к ответу ->>

Ethereal поддерживает следующие опции перехвата:

перейти к ответу ->>

Для каждого выводимого пакета Ethereal выдает следующие данные:

перейти к ответу ->>

Чтобы с помощью Tcpdump для последующего анализа запротоколировать трафик,исходящий из рабочей станции с IP-адресом 192.168.1.1, можно выполнить инструкцию:

перейти к ответу ->>

Чтобы в Tcpdump выводить только трафик, который имеет указанный тип протоколаEthernet, можно воспользоваться следующими комбинациями примитивов:

перейти к ответу ->>

В качестве квалификатора Tcpdump тип может использоваться:

перейти к ответу ->>

Если выражения Tcpdump не заданы, будут:

перейти к ответу ->>

Необходимо убедиться, что между анализирующей рабочей станцией и тем, что высобираетесь наблюдать, нет:

перейти к ответу ->>

Сетевые стандарты канального уровня включают:

перейти к ответу ->>

Сканирование уязвимостей не находит:

перейти к ответу ->>

Первая часть процедуры NASL является:

перейти к ответу ->>

Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующимсервисам:

перейти к ответу ->>

С действующими входными именами в Nessus можно организовать тестирование:

перейти к ответу ->>

Желательным предусловием установки Nessus на Linux-системах является установка следующих программных продуктов:

перейти к ответу ->>

Nessus поддерживает следующие форматы отчетов:

перейти к ответу ->>

В архитектуре клиент-сервер Nessus:

перейти к ответу ->>

К числу категорий тестов, которые выполняет Nessus, принадлежат:

перейти к ответу ->>

Nessus в своем классе:

перейти к ответу ->>

Стандартным для сервиса chargen является порт:

перейти к ответу ->>

К числу вышедших из употребления сервисов принадлежат:

перейти к ответу ->>

Злоумышленники часто используют для атак:

перейти к ответу ->>

При поиске в базе данных Nlog по состоянию порта можно использовать следующиезначения:

перейти к ответу ->>

Чтобы избежать при сканировании перегрузки сети, целесообразно:

перейти к ответу ->>

При раскрытии сетей и определении того, какие хосты работают, подразумеваемойнастройкой Nmap служит:

перейти к ответу ->>

Стандартный адрес IPv4 состоит из:

перейти к ответу ->>

Nmap портирован на платформу:

перейти к ответу ->>

Сканеры портов целесообразно применять для:

перейти к ответу ->>

Троянская программа Stacheldraht использует порт:

перейти к ответу ->>

Порт 80 зарезервирован за:

перейти к ответу ->>

Номера портов TCP/UDP лежат в диапазоне:

перейти к ответу ->>

По сравнению с SmoothWall Express, SmoothWall Corporate Server обладаетследующими дополнительными возможностями:

перейти к ответу ->>

В Iptables трансляцию адресов можно организовать с помощью инструкций вида:

перейти к ответу ->>

В правилах Iptables спецификация -j REJECT:

перейти к ответу ->>

В правилах Iptables в спецификации -j цель допустимыми целями являются:

перейти к ответу ->>

Основными цепочками, используемыми в Iptables, служат:

перейти к ответу ->>

Порт - это понятие протокола:

перейти к ответу ->>

На каком уровне эталонной модели ВОС располагается протокол RPC?

перейти к ответу ->>

Команда ps с ключом x в Linux-системах показывает:

перейти к ответу ->>

В системах Linux и UNIX по умолчанию ping посылает сообщения:

перейти к ответу ->>

Лицензия GPL не запрещает:

перейти к ответу ->>

Для продуктов с открытыми исходными текстами обычно обеспечивается:

перейти к ответу ->>

Рисками организаций, связанными с информационной безопасностью, являются:

перейти к ответу ->>

"Командными детишками" называют:

перейти к ответу ->>

Червь Blaster использовал уязвимость в:

перейти к ответу ->>

Способами защиты конфиденциальных данных от просмотра являются:

перейти к ответу ->>

Основными целями информационной безопасности являются:

перейти к ответу ->>

Большинство списков почтовой рассылки в наше время:

перейти к ответу ->>

В режиме обычного шифрования в PGP необходимо выбрать:

перейти к ответу ->>

Обычно считается, что сила криптографии должна быть достаточной для сохранения защиты данных на:

перейти к ответу ->>

Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги:

перейти к ответу ->>

Чтобы разблокировать свой ключ, пользователь при каждом использовании PGP должен вводить:

перейти к ответу ->>

FreeS/WAN имеет лицензию:

перейти к ответу ->>

Ричард Столмэн разработал лицензию:

перейти к ответу ->>

Чтобы иметь на серверах точное время, целесообразно применять сетевой протокол:

перейти к ответу ->>

План реагирования на инциденты, связанные с информационной безопасностью, может включать следующие пункты:

перейти к ответу ->>

Компьютерные следователи должны учитывать, что обычные файловые утилиты могут:

перейти к ответу ->>

Проект NCC преследовал цель создания следующих сущностей:

перейти к ответу ->>

"Командные детишки" используют:

перейти к ответу ->>

Мир открытого ПО делают прекрасным:

перейти к ответу ->>

Чтобы повысить защищенность MySQL, целесообразно сделать так, чтобы пользователь

перейти к ответу ->>

Выражения Tcpdump определяют выбор:

перейти к ответу ->>

Nmap имеет лицензию:

перейти к ответу ->>

Протокол SSL обеспечивает:

перейти к ответу ->>

Если трафик в беспроводной ЛВС интенсивный, то на взлом WEP с помощью AirSnort может уйти:

перейти к ответу ->>

В правилах Iptables опция -syn специфицирует пакеты, у которых:

перейти к ответу ->>

WinDump может функционировать на платформах:

перейти к ответу ->>

Ущерб для организации, нанесенный отказом в обслуживании, зависит от:

перейти к ответу ->>

Опции "Разрешение имен" Ethereal позволяют специфицировать:

перейти к ответу ->>

Основными цепочками, используемыми в Iptables, служат:
(Ответ считается верным, если отмечены все правильные варианты ответов.)

перейти к ответу ->>

Категорию сигналов тревоги для UNIX-платформ можно безопасно отключить, если:
(Ответ считается верным, если отмечены все правильные варианты ответов.)

перейти к ответу ->>

PuTTY имеет лицензию:

перейти к ответу ->>

Доступ к серверам телеконференций осуществляется по протоколу:

перейти к ответу ->>

Чтобы надлежащим образом сообщить разработчикам об ошибке, необходимо собрать следующие данные:

перейти к ответу ->>

NCC имеет лицензию:

перейти к ответу ->>

На каком уровне эталонной модели ВОС располагается протокол HTTP :

перейти к ответу ->>

Протоколирование для последующего просмотра как способ уведомления осрабатывании сигналов тревоги:

перейти к ответу ->>

Чтобы иметь практическую возможность анализировать отчеты Nessus, желательно:

перейти к ответу ->>

К числу достоинств модерируемых списков почтовой рассылки принадлежат:

перейти к ответу ->>

К числу недостатков немодерируемых списков почтовой рассылки принадлежат:

перейти к ответу ->>

Nmap позволяет:

перейти к ответу ->>

Nlog имеет лицензию:

перейти к ответу ->>

Протокол SSL разработан:

перейти к ответу ->>

Возможными протоколами в квалификаторах Tcpdump служат:

перейти к ответу ->>

В правилах Iptables восклицательный знак:

перейти к ответу ->>

Стандартным для сервиса discard является порт:

перейти к ответу ->>

Для проектов с открытыми исходными текстами обычно актуальны вопросы:

перейти к ответу ->>

Чтобы повысить защищенность MySQL, целесообразно удалить:

перейти к ответу ->>

Квалификатор Tcpdump направление определяет:

перейти к ответу ->>

К числу преимуществ Ethereal перед Tcpdump принадлежат:

перейти к ответу ->>

В комбинации примитивов Tcpdump ether proto протокол допустимыми протоколамислужат:

перейти к ответу ->>

Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана позволяет следить за:

перейти к ответу ->>

Если при проведении аудита своей беспроводной сети вы наткнулись на чужие точки и узлы беспроводного доступа, оказавшиеся незащищенными, вам следует:

перейти к ответу ->>

IPsec действует на следующих уровнях эталонной модели ВОС:

перейти к ответу ->>

Основными целями информационной безопасности являются:

перейти к ответу ->>

Элемент целостности информационной безопасности помогает гарантировать, что:

перейти к ответу ->>

Основными причинами принципиального изменения картины компьютерной безопасности являются:

перейти к ответу ->>

Программное обеспечение с открытыми исходными текстами может быть:

перейти к ответу ->>

Программное обеспечение с открытыми исходными текстами подходит:

перейти к ответу ->>

Bastille Linux имеет лицензию:

перейти к ответу ->>

В системах UNIX используется утилита

перейти к ответу ->>

Служба finger работает на платформах:

перейти к ответу ->>

Тест Abuse Sam Spade:

перейти к ответу ->>

Метод настройки межсетевых экранов, основанный на положении "запретить все",обладает следующими достоинствами:

перейти к ответу ->>

Iptables имеет лицензию:

перейти к ответу ->>

В Iptables правила располагаются:

перейти к ответу ->>

Для переименования цепочек служит команда Iptables:

перейти к ответу ->>

В правилах Iptables спецификация -s адрес/маска задает:

перейти к ответу ->>

В правилах Iptables спецификация -j LOG означает:

перейти к ответу ->>

В правилах Iptables конструкция -sports обозначает сопоставление с:

перейти к ответу ->>

Turtle Firewall - это:

перейти к ответу ->>

Порт 443 зарезервирован за:

перейти к ответу ->>

Троянская программа Deep Throat использует порт:

перейти к ответу ->>

Nmap портирован на платформу:

перейти к ответу ->>

Установка всех флагов в TCP-заголовке характеризует следующие типы сканирования в Nmap:

перейти к ответу ->>

По умолчанию Nmap сканирует:

перейти к ответу ->>

Отчет Nmap показывает, является ли порт:

перейти к ответу ->>

В базе данных Nlog поддерживается поиск по следующим критериям:

перейти к ответу ->>

При нашествии червя Nimda использовалась уязвимость, корректирующая заплата для которой была доступна:

перейти к ответу ->>

Злоумышленники часто используют для атак:

перейти к ответу ->>

К числу вышедших из употребления сервисов принадлежат:

перейти к ответу ->>

Стандартным для сервиса echo является порт:

перейти к ответу ->>

К числу категорий тестов, которые выполняет Nessus, принадлежат:

перейти к ответу ->>

К числу достоинств архитектуры Nessus принадлежат:

перейти к ответу ->>

Nessus поддерживает следующие форматы отчетов:

перейти к ответу ->>

Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующимсервисам:

перейти к ответу ->>

Процедура NASL состоит из:

перейти к ответу ->>

При сканировании уязвимостей полезны следующие рекомендации:

перейти к ответу ->>

Tcpdump имеет лицензию:

перейти к ответу ->>

В комбинации примитивов Tcpdump ether proto протокол допустимыми протоколамислужат:

перейти к ответу ->>

Ethereal поддерживает:

перейти к ответу ->>

Опции "Разрешение имен" Ethereal позволяют специфицировать:

перейти к ответу ->>

К числу данных верхнего уровня сеанса перехвата в Ethereal принадлежат:

перейти к ответу ->>

Вывод Ethereal можно сохранить в формате:

перейти к ответу ->>

Основным методом, применяемым в хостовых системах обнаружения вторжений,является:

перейти к ответу ->>

К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:

перейти к ответу ->>

Чтобы реализовать потенциал системы обнаружения вторжений, необходимо:

перейти к ответу ->>

Категорию сигналов тревоги для UNIX-платформ можно безопасно отключить, если:

перейти к ответу ->>

Освобождение хостов от контроля со стороны сетевой системы обнаружениявторжений:

перейти к ответу ->>

Протоколирование для последующего просмотра как способ уведомления осрабатывании сигналов тревоги:

перейти к ответу ->>

В режиме анализа пакетов Snort действует как:

перейти к ответу ->>

При размещении сетевой системы обнаружения вторжений в демилитаризованной зоне, с практической точки зрения, главными проблемами являются:

перейти к ответу ->>

Snort Webmin Interface имеет лицензию:

перейти к ответу ->>

Swatch может искать следующие связанные с безопасностью вещи:

перейти к ответу ->>

Чтобы повысить защищенность MySQL, целесообразно:

перейти к ответу ->>

Для анализа баз данных вторжений можно применять программные продукты:

перейти к ответу ->>

В контексте ACID AG расшифровывается как:

перейти к ответу ->>

В отображаемом ACID списке самых последних уникальных сигналов тревогифигурируют:

перейти к ответу ->>

Прежде чем начинать работу над программой с открытыми исходными текстами, необходимо ответить на следующие вопросы:

перейти к ответу ->>

В качестве основного языка реализации для NCC разработчики выбрали:

перейти к ответу ->>

В NCC объекты целей и объекты расписаний:

перейти к ответу ->>

Чтобы обезопасить свои данные в Интернет, большинство организаций полагаются на:

перейти к ответу ->>

Фундаментальной проблемой симметричной криптографии является:

перейти к ответу ->>

В асимметричной криптографии сообщение расшифровывается с помощью:

перейти к ответу ->>

В алгоритме "Тройной DES" применяются:

перейти к ответу ->>

PGP расшифровывается как:

перейти к ответу ->>

PGP при каждом использовании:

перейти к ответу ->>

Чтобы добавить ключи других пользователей в свое кольцо открытых ключей, можно:

перейти к ответу ->>

SSH включает безопасные эквиваленты:

перейти к ответу ->>

Когда в FreeS/WAN применяется шифрование "по возможности", то:

перейти к ответу ->>

В беспроводных сетях с инфраструктурой узлы соединяются:

перейти к ответу ->>

Беспроводная сеть 802.11 с инфраструктурой содержит:

перейти к ответу ->>

Точка доступа с определенной частотой включает широковещательный радиомаяк, чтобы:

перейти к ответу ->>

Беспроводные сети характеризуются:

перейти к ответу ->>

К числу проблем безопасности, специфичных для стандарта 802.11, принадлежат:

перейти к ответу ->>

После первичного определения периметра беспроводной сети целесообразно:

перейти к ответу ->>

Если трафик в беспроводной ЛВС небольшой, то на взлом WEP с помощью AirSnort может уйти:

перейти к ответу ->>

Если атакующие нанесли повреждения, следует:

перейти к ответу ->>

Важная информация о нарушении нередко располагается в:

перейти к ответу ->>

К числу догматов надлежащего судебного анализа принадлежат:

перейти к ответу ->>

Собирать судебных данных в системе, соединенной с сетью, плохо, потому что:

перейти к ответу ->>

При исследовании скомпрометированной системы требуются специальные инструменты, действующие вне ОС, чтобы:

перейти к ответу ->>

Если вы убедились, что ваша система была атакована или взломана, то в первую очередь следует:

перейти к ответу ->>

В контексте судебных средств dd расшифровывается как:

перейти к ответу ->>

К числу ресурсов открытого ПО принадлежат:

перейти к ответу ->>

Для доступа в USENET требуется:

перейти к ответу ->>

Web-сайт Slashdot содержит:

перейти к ответу ->>

Web-сайт Freshmeat содержит:

перейти к ответу ->>

Участие в движении за открытое ПО может принимать следующие формы:

перейти к ответу ->>

К числу компаний, активно продвигающих программное обеспечение с открытыми исходными текстами, принадлежат:

перейти к ответу ->>

Для информационной безопасности важны:

перейти к ответу ->>

Программное обеспечение с открытыми исходными текстами предпочтительно последующим характеристикам:

перейти к ответу ->>

Анонимный Интернет-доступ из сети организации опасен тем, что:

перейти к ответу ->>

AirSnort обладает дополнительной функциональностью как:

перейти к ответу ->>

Если вы убедились, что ваша система была атакована или взломана, то в первую очередь следует:

перейти к ответу ->>

В правилах Iptables в спецификации -j цель допустимыми целями являются:

перейти к ответу ->>

Для создания с помощью FreeS/WAN защищенной сети требуется:

перейти к ответу ->>

Чтобы сделать копии свидетельств для работы с ними, целесообразно применять:

перейти к ответу ->>

SmoothWall Express предоставляет следующие возможности:

перейти к ответу ->>

Информационную систему способны обезопасить:

перейти к ответу ->>

При определении периметра беспроводной сети целесообразно:

перейти к ответу ->>

Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги:

перейти к ответу ->>

Для поддержки движения за открытое ПО целесообразно взять за правило при закупке оборудования в первую очередь рассматривать производителей:

перейти к ответу ->>

Чтобы определить число IP-адресов в сети, представленной сетевой маской,достаточно:

перейти к ответу ->>

Ричард Столмэн основал:

перейти к ответу ->>

Установить Nessus, запустив удаленным образом командный файл автоматическойустановки, можно с помощью следующей команды:

перейти к ответу ->>

Целесообразно иметь планы:

перейти к ответу ->>

Для каждого выводимого пакета Ethereal выдает следующие данные:

перейти к ответу ->>

Dig является обновленной версией команды:

перейти к ответу ->>

При развертывании беспроводной ЛВС новым периметром безопасности становится:

перейти к ответу ->>

К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:

перейти к ответу ->>

На Web-сайт фонда открытого программного обеспечения можно попасть, введя:

перейти к ответу ->>

На каком уровне эталонной модели ВОС располагается протокол TCP :

перейти к ответу ->>

Рисками организаций, связанными с информационной безопасностью, являются:

перейти к ответу ->>

Потеря производительности может иметь место из-за:

перейти к ответу ->>

Лучшие способы изучения программного обеспечения:

перейти к ответу ->>

Основная цель лицензий для ПО с открытыми исходными текстами состоит в:

перейти к ответу ->>

Bastille Linux может работать:

перейти к ответу ->>

В системах Windows используется утилита

перейти к ответу ->>

Опция SSH -q позволяет задать:

перейти к ответу ->>

MAC-адрес - это:

перейти к ответу ->>

Бизнес-процесс установки и обслуживания межсетевого экрана включает следующиешаги:

перейти к ответу ->>

Для удаления цепочек служит команда Iptables:

перейти к ответу ->>

В правилах Iptables в спецификации -j цель допустимыми целями являются:

перейти к ответу ->>

Диапазонами собственных IP-адресов являются:

перейти к ответу ->>

Turtle Firewall имеет лицензию:

перейти к ответу ->>

SmoothWall Express - это:

перейти к ответу ->>

Троянская программа Back Orifice 2000 использует порт:

перейти к ответу ->>

В нотации с косой чертой /24 обозначает сеть из:

перейти к ответу ->>

При применении параметров Nmap для управления частотой посылки пакетовнаименьшее время ожидания отклика обеспечивает уровень:

перейти к ответу ->>

Больше информации даст сканирование:

перейти к ответу ->>

В базе данных Nlog поддерживается поиск по следующим критериям:

перейти к ответу ->>

Злоумышленники часто используют для атак:

перейти к ответу ->>

Nessus построен в архитектуре:

перейти к ответу ->>

К числу основных достоинств Nessus принадлежат:

перейти к ответу ->>

К числу категорий тестов, которые выполняет Nessus, принадлежат:

перейти к ответу ->>

В архитектуре клиент-сервер Nessus:

перейти к ответу ->>

Для включения нового теста в репертуар Nessus необходимо:

перейти к ответу ->>

Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующимсервисам:

перейти к ответу ->>

Вторая часть процедуры NASL является:

перейти к ответу ->>

Возможными направлениями в Tcpdump служат:

перейти к ответу ->>

Чтобы с помощью Tcpdump следить за всем трафиком и генерировать имена хостов и MAC-адреса, можно выполнить инструкцию:

перейти к ответу ->>

WinDump имеет лицензию:

перейти к ответу ->>

Прежде чем загружать Ethereal в UNIX-системах, необходимо располагатьбиблиотеками:

перейти к ответу ->>

Ethereal поддерживает следующие опции перехвата:

перейти к ответу ->>

Опции "Пределы перехвата" Ethereal позволяют задать:

перейти к ответу ->>

К числу данных верхнего уровня сеанса перехвата в Ethereal принадлежат:

перейти к ответу ->>

Сигналы тревоги по поводу использования однорангового разделения файлов можнобезопасно отключить, если:

перейти к ответу ->>

Освобождение хостов от контроля со стороны сетевой системы обнаружениявторжений:

перейти к ответу ->>

Отправка сообщения на пейджер как единственный способ уведомления о срабатывании сигналов тревоги:

перейти к ответу ->>

Размещение сетевой системы обнаружения вторжений в демилитаризованной зоне позволяет отслеживать активность:

перейти к ответу ->>

К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:

перейти к ответу ->>

Snort for Windows может выполняться на платформах:

перейти к ответу ->>

Признаками компрометации хоста могут служить:

перейти к ответу ->>

Лучший способ проанализировать выдачу программ безопасности:

перейти к ответу ->>

ACID предоставляет:

перейти к ответу ->>

При поиске программ, которые делают то, что вам требуется, целесообразнопосмотреть в:

перейти к ответу ->>

Проект NCC преследовал цель создания следующих сущностей:

перейти к ответу ->>

Элементами логической архитектуры NCC являются:

перейти к ответу ->>

Пока неизвестны быстрые алгоритмы для логарифмирования в:

перейти к ответу ->>

В алгоритме "Тройной DES" с помощью второго ключа DES выполняются:

перейти к ответу ->>

Протокол L2TP поддерживается компаниями:

перейти к ответу ->>

Модель сети доверия является:

перейти к ответу ->>

GnuPG имеет лицензию:

перейти к ответу ->>

Чтобы использовать SSH, необходимо иметь:

перейти к ответу ->>

Программа John the Ripper имеет:

перейти к ответу ->>

Технология беспроводных сетей позволила:

перейти к ответу ->>

В контексте беспроводных сетей BSSID - это:

перейти к ответу ->>

Скрывать наличие беспроводной сети в офисе:

перейти к ответу ->>

Внешним злоумышленникам могут быть видны:

перейти к ответу ->>

Администрирование большого числа пользователей с беспроводным подключением является трудоемким из-за необходимости управления:

перейти к ответу ->>

Чтобы оценить безопасность беспроводной сети, необходимо иметь:

перейти к ответу ->>

Чтобы определить периметр беспроводной сети, следует:

перейти к ответу ->>

Kismet построен в архитектуре:

перейти к ответу ->>

Чтобы снизить риск использования слабостей WEP, целесообразно:

перейти к ответу ->>

Сохранение всех файлов журналов локально на каждом сервере плохо со следующих точек зрения:

перейти к ответу ->>

При проверке скомпрометированной системы целесообразно применять для загрузки:

перейти к ответу ->>

Программа Fport распространяется:

перейти к ответу ->>

Программа dd способна извлечь:

перейти к ответу ->>

Список общедоступных серверов USENET можно посмотреть на сайте:

перейти к ответу ->>

К числу Web-сайтов, посвященных открытому ПО, принадлежат:

перейти к ответу ->>

Web-сайт Slashdot содержит:

перейти к ответу ->>

К числу программ, получивших сертификат Open Source Initiative, принадлежат:

перейти к ответу ->>

Для отказа от подписки на список почтовой рассылки в системе Major Domo следует отправить на адрес менеджера списка:

перейти к ответу ->>

К числу недостатков немодерируемых списков почтовой рассылки принадлежат:

перейти к ответу ->>

К числу достоинств модерируемых списков почтовой рассылки принадлежат:

перейти к ответу ->>

В проектах с открытыми исходными текстами большая часть работы обычновыполняется:

перейти к ответу ->>

Проект NCC преследовал цель создания следующих сущностей:

перейти к ответу ->>

Криптография служит средством поддержания:

перейти к ответу ->>

Протокол SSL обычно применяется для:

перейти к ответу ->>

Сетевые анализаторы действуют на следующих уровнях эталонной модели ВОС:

перейти к ответу ->>

Технология беспроводных сетей позволила:

перейти к ответу ->>

Чтобы реализовать потенциал системы обнаружения вторжений, необходимо:

перейти к ответу ->>

К числу разработчиков первой практически полезной системы для шифрования с открытым ключом принадлежат:

перейти к ответу ->>

Клиент OpenSSH имеет лицензию:

перейти к ответу ->>

Чтобы применять сетевые анализаторы этично и продуктивно, необходимо выполнять следующие рекомендации:

перейти к ответу ->>

Для проектов с открытыми исходными текстами целесообразно предложить:

перейти к ответу ->>

Ethereal поддерживает:

перейти к ответу ->>

Nmap портирован на платформу:

перейти к ответу ->>

Если вы собираетесь оценивать периметр беспроводной сети, то необходимо проверить, что на беспроводной сетевой плате есть:

перейти к ответу ->>

При исследовании скомпрометированной системы требуются специальные инструменты, действующие вне ОС, чтобы:

перейти к ответу ->>

В правилах Iptables допустимыми аргументами спецификации -p протокол являются:

перейти к ответу ->>

Элемент конфиденциальности информационной безопасности защищает данные от:

перейти к ответу ->>

Потеря критически важных данных может быть катастрофической без:

перейти к ответу ->>

Ping использует сетевой протокол:

перейти к ответу ->>

На каком уровне эталонной модели ВОС располагается протокол IP :

перейти к ответу ->>

Предпочтительной подразумеваемой политикой безопасности для межсетевых экранов является:

перейти к ответу ->>

Наиболее современным из перечисленных межсетевых экранов является:

перейти к ответу ->>

Основными цепочками, используемыми в Iptables, служат:

перейти к ответу ->>

Для добавления правил в конец цепочки служит команда Iptables:

перейти к ответу ->>

Программной платформой для SmoothWall Express служит:

перейти к ответу ->>

Число IP-адресов в сети, представленной маской 255.255.255.0, равно:

перейти к ответу ->>

Реактивное сканирование в Nmap на практике применимо для:

перейти к ответу ->>

Отчет Nmap показывает, является ли порт:

перейти к ответу ->>

В архитектуре клиент-сервер Nessus:

перейти к ответу ->>

С действующими входными именами в Nessus можно организовать тестирование:

перейти к ответу ->>

Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующимсервисам:

перейти к ответу ->>

Раздел регистрации в процедуре NASL служит целям:

перейти к ответу ->>

Чтобы с помощью Tcpdump следить за хостом с IP-адресом 192.168.1.1, исключая израссмотрения трафик SSH, можно выполнить инструкцию:

перейти к ответу ->>

По сравнению с Tcpdump Ethereal поддерживает:

перейти к ответу ->>

Время перехвата пакета Ethereal может выдавать как:

перейти к ответу ->>

Аналитические средства Ethereal позволяют:

перейти к ответу ->>

Сетевая система обнаружения вторжений может защитить от атак, которые:

перейти к ответу ->>

Главными проблемами систем обнаружения вторжений являются:

перейти к ответу ->>

Сетевые системы обнаружения вторжений желательно запускать на:

перейти к ответу ->>

Swatch может искать следующие связанные с безопасностью вещи:

перейти к ответу ->>

Проверять с помощью ACID, какие новые сигналы были сгенерированы, целесообразно:

перейти к ответу ->>

В симметричной криптографии для зашифрования и расшифрования данныхиспользуются:

перейти к ответу ->>

В алгоритме "Тройной DES" DES применяется:

перейти к ответу ->>

Наиболее популярный алгоритм хэширования называется:

перейти к ответу ->>

L2TP расшифровывается как:

перейти к ответу ->>

В FreeS/WAN может применяться шифрование, называемое:

перейти к ответу ->>

Программа John the Ripper:

перейти к ответу ->>

Проектные параметры беспроводных ЛВС обеспечивают радиус действия на открытом пространстве при нормальных условиях:

перейти к ответу ->>

Беспроводной доступ к сети организации:

перейти к ответу ->>

Для беспроводного "вынюхивания" в офисе:

перейти к ответу ->>

На беспроводную передачу способны повлиять:

перейти к ответу ->>

Централизованное хранение регистрационной информации хорошо со следующих точек зрения:

перейти к ответу ->>

При поиске судебных данных следует проанализировать информацию на:

перейти к ответу ->>

К числу догматов надлежащего судебного анализа принадлежат:

перейти к ответу ->>

Использование USENET:

перейти к ответу ->>

Выражение "сайт послэшдотили" означает, что:

перейти к ответу ->>

Чтобы надлежащим образом сообщить разработчикам об ошибке, необходимо собрать следующие данные:

перейти к ответу ->>

К числу достоинств немодерируемых списков почтовой рассылки принадлежат:

перейти к ответу ->>

К числу достоинств размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:

перейти к ответу ->>

Защитные средства с открытыми исходными текстами могут служить:

перейти к ответу ->>

Ethereal построен в архитектуре:

перейти к ответу ->>

Для удаления правил из цепочки служит команда Iptables:

перейти к ответу ->>

Рисками организаций, связанными с информационной безопасностью, являются:

перейти к ответу ->>

Snort Webmin Interface - это:

перейти к ответу ->>

Snort имеет лицензию:

перейти к ответу ->>

По сравнению с SmoothWall Express, SmoothWall Corporate Server обладаетследующими дополнительными возможностями:

перейти к ответу ->>

Участие в движении за открытое ПО может принимать следующие формы:

перейти к ответу ->>

На беспроводную передачу способны повлиять:

перейти к ответу ->>

Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана позволяет:

перейти к ответу ->>

К числу рекомендуемых мер по повышению безопасности беспроводной ЛВСпринадлежат:

перейти к ответу ->>

В IPv6 адрес занимает:

перейти к ответу ->>

При проверке скомпрометированной системы целесообразно применять для загрузки:

перейти к ответу ->>

Чтобы реализовать потенциал системы обнаружения вторжений, необходимо:

перейти к ответу ->>

SmoothWall Express поддерживает следующие типы интерфейсов:

перейти к ответу ->>

К числу компаний, активно продвигающих программное обеспечение с открытыми исходными текстами, принадлежат:

перейти к ответу ->>

John the Ripper - это:

перейти к ответу ->>

В базе данных Nlog поддерживается поиск по:

перейти к ответу ->>

Основными достоинствами систем обнаружения вторжений на основе выявленияаномальной активности являются:

перейти к ответу ->>

Основными целями информационной безопасности являются:

перейти к ответу ->>

Iptables - это межсетевой экран с открытыми исходными текстами на платформе:

перейти к ответу ->>

По сравнению с SmoothWall Express, SmoothWall Corporate Server обладаетследующими дополнительными возможностями:

перейти к ответу ->>

Порт 22 зарезервирован за:

перейти к ответу ->>

Сканеры портов целесообразно применять для оптимизации:

перейти к ответу ->>

К числу категорий тестов, которые выполняет Nessus, принадлежат:

перейти к ответу ->>

По сравнению с UNIX-клиентом NessusWX обладает следующими достоинствами:

перейти к ответу ->>

При сканировании уязвимостей полезны следующие рекомендации:

перейти к ответу ->>

Сканирование уязвимостей не находит:

перейти к ответу ->>

Сетевые анализаторы представляют угрозу для:

перейти к ответу ->>

Возможными направлениями в Tcpdump служат:

перейти к ответу ->>

Возможными протоколами в Tcpdump служат:

перейти к ответу ->>

Чтобы с помощью Tcpdump следить за хостом с IP-адресом 192.168.1.1, можновыполнить инструкцию:

перейти к ответу ->>

Вывод Ethereal можно сохранить для:

перейти к ответу ->>

Хостовые системы обнаружения вторжений лучше всего подходят для контроля:

перейти к ответу ->>

По умолчанию Swatch отслеживает следующие события:

перейти к ответу ->>

Для создания пользователя и группы mysql для базы данных достаточно выполнить команды:

перейти к ответу ->>

В контексте ACID AG - это:

перейти к ответу ->>

Сервер OpenSSH имеет лицензию:

перейти к ответу ->>

Программа John the Ripper применяет:

перейти к ответу ->>

Внешние злоумышленники могут развернуть атаку против:

перейти к ответу ->>

К числу анализаторов беспроводных сетей для ОС Linux принадлежат:

перейти к ответу ->>

Fport имеет лицензию:

перейти к ответу ->>

dd имеет лицензию:

перейти к ответу ->>

Чтобы надлежащим образом сообщить разработчикам об ошибке, необходимо собрать следующие данные:

перейти к ответу ->>

К числу достоинств немодерируемых списков почтовой рассылки принадлежат:

перейти к ответу ->>

Для поддержки движения за открытое ПО целесообразно взять за правило при закупке программного обеспечения в первую очередь рассматривать производителей:

перейти к ответу ->>

В произвольных беспроводных сетях узлы соединяются:

перейти к ответу ->>

В качестве квалификатора Tcpdump тип может использоваться:

перейти к ответу ->>

Kismet Wireless имеет лицензию:

перейти к ответу ->>

Для интеграции Nessus с базой данных можно использовать:

перейти к ответу ->>

Swatch можно сконфигурировать для наблюдения за:

перейти к ответу ->>

Если вы решили не возбуждать уголовного или гражданского дела, или если человек, напавший на вашу сеть, продолжает это делать, вы можете:

перейти к ответу ->>

Nessus поддерживает следующие форматы отчетов:

перейти к ответу ->>

Порт 53 зарезервирован за:

перейти к ответу ->>

Nessus Command Center (NCC) - это:

перейти к ответу ->>

Ethereal поддерживает:

перейти к ответу ->>

Годом первой публикации по криптографии с открытым ключом считается:

перейти к ответу ->>

К числу категорий тестов, которые выполняет Nessus, принадлежат:

перейти к ответу ->>

Посредством основного экрана NCC можно управлять:

перейти к ответу ->>

Syslog поддерживают большинство:

перейти к ответу ->>

Организации малого и среднего размера являются целями:

перейти к ответу ->>

Программное обеспечение с открытыми исходными текстами предпочтительно последующим характеристикам:

перейти к ответу ->>

Ping использует ICMP-сообщения типов:

перейти к ответу ->>

Sam Spade for Windows - это:

перейти к ответу ->>

В правилах Iptables в спецификации -j цель допустимыми целями являются:

перейти к ответу ->>

В правилах Iptables спецификация -j DNAT означает:

перейти к ответу ->>

Порт 25 зарезервирован за:

перейти к ответу ->>

Троянская программа Back Orifice использует порт:

перейти к ответу ->>

В нотации с косой чертой число после косой черты показывает:

перейти к ответу ->>

Nlog опирается на:

перейти к ответу ->>

К числу основных достоинств Nessus принадлежат:

перейти к ответу ->>

В архитектуре клиент-сервер Nessus:

перейти к ответу ->>

Чтобы применять сетевые анализаторы этично и продуктивно, необходимо выполнять следующие рекомендации:

перейти к ответу ->>

Ethereal поддерживает:

перейти к ответу ->>

Для каждого выводимого пакета Ethereal выдает следующие данные:

перейти к ответу ->>

Ethereal поддерживает следующие опции перехвата:

перейти к ответу ->>

Пытаются копировать на различные системы файлы с расширением .eml:

перейти к ответу ->>

Сигналы тревоги по поводу использования мгновенного обмена сообщениями можнобезопасно отключить, если:

перейти к ответу ->>

Отправка сообщения на пейджер как способ уведомления о срабатывании сигналовтревоги:

перейти к ответу ->>

К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:

перейти к ответу ->>

Swatch можно расшифровать как:

перейти к ответу ->>

Отчеты, генерируемые сканером уязвимостей Nessus для сетей среднего и большого размера характеризуются:

перейти к ответу ->>

Прежде чем начинать работу над программой с открытыми исходными текстами, необходимо ответить на следующие вопросы:

перейти к ответу ->>

В качестве основного Web-сервера для NCC разработчики выбрали:

перейти к ответу ->>

В алгоритме "Тройной DES" эффективная длина ключа составляет:

перейти к ответу ->>

AES допускает длину ключа до:

перейти к ответу ->>

John the Ripper имеет лицензию:

перейти к ответу ->>

В корпоративных сетях обычно применяются:

перейти к ответу ->>

В контексте беспроводных сетей SSID - это:

перейти к ответу ->>

Наибольшая опасность, которую создают беспроводные сети, - это:

перейти к ответу ->>

Внешние антенны поддерживаются платами:

перейти к ответу ->>

План реагирования на инциденты, связанные с информационной безопасностью, может включать следующие пункты:

перейти к ответу ->>

Оптимальная степень подробности регистрационной информации должна быть:

перейти к ответу ->>

Использовать общедоступный сервер времени:

перейти к ответу ->>

Собирать судебных данных в системе, соединенной с сетью, хорошо, потому что:

перейти к ответу ->>

На Web-сайте фонда открытого программного обеспечения можно найти:

перейти к ответу ->>

Для установки MySQL следует выполнить команду

перейти к ответу ->>

Программный пакет Major Domo - это:

перейти к ответу ->>

К числу категорий тестов, которые выполняет Nessus, принадлежат:

перейти к ответу ->>

Движение за ПО с открытыми исходными текстами ведет отсчет от рожденияплатформы:

перейти к ответу ->>

Тот факт, что клиент и сервер в архитектуре Nessus разделены, является:

перейти к ответу ->>

Ping расшифровывается как:

перейти к ответу ->>

Опция SSH -p позволяет задать:

перейти к ответу ->>

На каком уровне эталонной модели OSI располагается протокол SNMP:

перейти к ответу ->>

В правилах Iptables допустимыми аргументами спецификации -p протокол являются:

перейти к ответу ->>

IP-адрес 192.168.1.1 в двоичном виде записывается как:

перейти к ответу ->>

При XMAS-сканировании в Nmap генерируются:

перейти к ответу ->>

К числу категорий тестов, которые выполняет Nessus, принадлежат:

перейти к ответу ->>

Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующимсервисам:

перейти к ответу ->>

Ethereal поддерживает:

перейти к ответу ->>

Для каждой группы сигналов в ACID отображается:

перейти к ответу ->>

В отображаемом ACID списке самых последних уникальных сигналов тревогифигурируют:

перейти к ответу ->>

Элементами логической архитектуры NCC являются:

перейти к ответу ->>

DES расшифровывается как:

перейти к ответу ->>

К числу авторов AES принадлежат:

перейти к ответу ->>

Особенности ландшафта или рукотворные объекты способны:

перейти к ответу ->>

Kismet может быть настроен для:

перейти к ответу ->>

К числу средств взлома WEP принадлежат:

перейти к ответу ->>

Считая беспроводную сеть недоверенной, следует относиться к ней так же, как к:

перейти к ответу ->>

При проверке скомпрометированной системы применять для загрузки ее жесткий диск плохо, потому что:

перейти к ответу ->>

Web-сайт Freshmeat - это серьезный сайт для:

перейти к ответу ->>

Элемент доступности информационной безопасности включает:

перейти к ответу ->>

Асимметричная криптография обычно реализуется с помощью:

перейти к ответу ->>

В асимметричной криптографии для зашифрования и расшифрования данныхиспользуются:

перейти к ответу ->>

SSH можно применять для:

перейти к ответу ->>

Программа Fport может быть полезна:

перейти к ответу ->>

Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана позволяет выявлять:

перейти к ответу ->>

Система RSA применяется для:

перейти к ответу ->>

Для удаленного входа в системы с помощью SSH можно применять команды вида:

перейти к ответу ->>

Коммерческая версия межсетевого экрана SmoothWall именуется:

перейти к ответу ->>

Число IP-адресов в сети, представленной маской 255.255.255.248, равно:

перейти к ответу ->>

Чтобы объединить несколько журналов Nmap в один, можно воспользоваться командой вида

перейти к ответу ->>

Число отдельных тестов уязвимостей, которые предлагает Nessus:

перейти к ответу ->>

Для создания в Nessus нового пользователя служит команда:

перейти к ответу ->>

Чтобы с помощью Tcpdump для последующего анализа запротоколировать потоки данных между локальной сетью и Интернет, идущие через шлюз с IP-адресом 192.222.22.2, за исключением трафика почтового сервера, имеющего IP-адрес 192.168.0.2, можно выполнить инструкцию:

перейти к ответу ->>

Ethereal поддерживает:

перейти к ответу ->>

Аналитические средства Ethereal позволяют:

перейти к ответу ->>

Ethereal можно применять для:

перейти к ответу ->>

К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:

перейти к ответу ->>

Односторонними называются функции, которые:

перейти к ответу ->>

В туннельном режиме шифруется:

перейти к ответу ->>

В режиме обычного шифрования в PGP применяется:

перейти к ответу ->>

Сервер OpenSSH - это:

перейти к ответу ->>

Обычно на серверах хранятся:

перейти к ответу ->>

Чтобы проверить, насколько беспроводная сеть уязвима извне:

перейти к ответу ->>

Регулярно проверять беспроводной периметр необходимо, чтобы обнаружить:

перейти к ответу ->>

При создании копий данных и получении других свидетельских файлов целесообразно:

перейти к ответу ->>

Стандартизация:

перейти к ответу ->>

В большинстве списков почтовой рассылки при проектах открытого ПО в качестве средства управления применяется программный пакет:

перейти к ответу ->>

USENET является:

перейти к ответу ->>

Syslog поддерживают большинство:

перейти к ответу ->>

При нашествии Code Red в 2001 г. использовалась уязвимость, корректирующаязаплата для которой была доступна:

перейти к ответу ->>

Если при раскрытии сетей и определении того, какие хосты работают, вы пытаетесьостаться невидимым, то наилучшим вариантом является:

перейти к ответу ->>

Для проектов с открытыми исходными текстами целесообразно предложить:

перейти к ответу ->>

Подразумеваемыми режимами Nmap являются:

перейти к ответу ->>

К числу ресурсов по спискам почтовой рассылки, связанным с открытым ПО,принадлежат:

перейти к ответу ->>

В базовой форме лицензия GPL позволяет произвольным образом использовать ираспространять программу со следующими ограничениями:

перейти к ответу ->>

SmoothWall Express предоставляет следующие возможности:

перейти к ответу ->>

К числу категорий тестов, которые выполняет Nessus, принадлежат:

перейти к ответу ->>

С действующими входными именами в Nessus можно организовать тестирование:

перейти к ответу ->>

Для проверки того, что на удаленной системе открыт заданный порт, можновоспользоваться функцией NASL:

перейти к ответу ->>

Ethereal поддерживает:

перейти к ответу ->>

К числу данных верхнего уровня сеанса перехвата в Ethereal принадлежат:

перейти к ответу ->>

Размещение сетевой системы обнаружения вторжений в демилитаризованной зоне позволяет отслеживать активность:

перейти к ответу ->>

К числу преимуществ хостовых методов обнаружения вторжений перед сетевыми принадлежат:

перейти к ответу ->>

Для запуска MySQL в файл rc.local в каталоге /etc/rc.d целесообразно поместить команду:

перейти к ответу ->>

К числу разработчиков первой практически полезной системы для шифрования с открытым ключом принадлежат:

перейти к ответу ->>

При использовании SSH сеансы шифруются:

перейти к ответу ->>

Программа John the Ripper доступна для операционных систем:

перейти к ответу ->>

К числу проблем безопасности, специфичных для стандарта 802.11, принадлежат:

перейти к ответу ->>

Применение беспроводной платы, допускающей подключение внешней антенны:

перейти к ответу ->>

Kismet способен работать как:

перейти к ответу ->>

План реагирования на инциденты, связанные с информационной безопасностью, может включать следующие пункты:

перейти к ответу ->>

Нередко вирус, резидентный в памяти, проявляется как процесс, выполняющийся:

перейти к ответу ->>

К числу недостатков немодерируемых списков почтовой рассылки принадлежат:

перейти к ответу ->>

К числу недостатков входа беспроводных пользователей через туннель виртуальных защищенных сетей принадлежат:

перейти к ответу ->>

Практическое приложение, которое выпустили Диффи и Хеллман, применяется для:

перейти к ответу ->>

Фундаментальными недостатками WEP являются:

перейти к ответу ->>

Для предотвращения потери производительности могут применяться следующиетехнические средства:

перейти к ответу ->>

Функция Time Sam Spade:

перейти к ответу ->>

Номера портов TCP/UDP присваивает:

перейти к ответу ->>

Число IP-адресов в сети, представленной маской 255.255.0.0, равно:

перейти к ответу ->>

Для преобразования журнала Nmap в формат базы данных Nlog служит процедура:

перейти к ответу ->>

К числу категорий тестов, которые выполняет Nessus, принадлежат:

перейти к ответу ->>

Ethereal поддерживает следующие опции перехвата:

перейти к ответу ->>

Положенная в основу ACID идея состоит в:

перейти к ответу ->>

Чтобы иметь практическую возможность анализировать отчеты Nessus, следует:

перейти к ответу ->>

К числу авторов первой публикации по криптографии с открытым ключом принадлежат:

перейти к ответу ->>

К числу разработчиков первой практически полезной системы для шифрования с открытым ключом принадлежат:

перейти к ответу ->>

Протокол PPTP разработан:

перейти к ответу ->>

GnuPG расшифровывается как:

перейти к ответу ->>

Программа John the Ripper:

перейти к ответу ->>

К числу рекомендуемых мер по повышению безопасности беспроводной ЛВСпринадлежат:

перейти к ответу ->>

В плане предварительной подготовки для получения доброкачественных судебных данных целесообразно:

перейти к ответу ->>

Улики обычно следует искать в:

перейти к ответу ->>

К числу дискуссионных групп USENET, представляющих интерес с точки зренияоткрытого ПО, принадлежат:

перейти к ответу ->>

Web-сайт Slashdot содержит:

перейти к ответу ->>

Open Source Initiative предлагает:

перейти к ответу ->>

К числу недостатков модерируемых списков почтовой рассылки принадлежат:

перейти к ответу ->>

Для проектов с открытыми исходными текстами целесообразно предложить:

перейти к ответу ->>

На каком уровне эталонной модели ВОС располагается протокол SMTP:

перейти к ответу ->>

Web-сайт Freshmeat содержит:

перейти к ответу ->>

К числу опций шифрования PGP принадлежат:

перейти к ответу ->>

Опция SSH -c позволяет задать:

перейти к ответу ->>

Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги:

перейти к ответу ->>

Вместе с Ethereal поставляются:

перейти к ответу ->>

Ложное срабатывание сетевой системы обнаружения вторжений имеет место, когда:

перейти к ответу ->>

Чтобы оценить безопасность беспроводной сети, необходимо иметь:

перейти к ответу ->>

Чтобы снизить риск использования слабостей WEP, целесообразно:

перейти к ответу ->>

Если атакующие нанесли повреждения, следует:

перейти к ответу ->>

При поиске судебных данных следует проанализировать информацию в:

перейти к ответу ->>

При применении параметров Nmap для управления частотой посылки пакетовнаименьшую частоту обеспечивает уровень:

перейти к ответу ->>

Квалификатор Tcpdump протокол определяет:

перейти к ответу ->>

Стандартным для сервиса qotd является порт:

перейти к ответу ->>

SmoothWall Express предоставляет следующие возможности:

перейти к ответу ->>

К числу основных достоинств Nessus принадлежат:

перейти к ответу ->>

При сохранении результатов сканирования в базе знаний, Nessus запоминает:

перейти к ответу ->>

Основными недостатками систем обнаружения вторжений на основе выявленияаномальной активности являются:

перейти к ответу ->>

PGP Freeware лицензирована только для:

перейти к ответу ->>

Чтобы уменьшить дальность распространения пакетов, можно:

перейти к ответу ->>

К числу рекомендуемых мер по повышению безопасности беспроводной ЛВСпринадлежат:

перейти к ответу ->>

Доступ к серверам телеконференций осуществляется по протоколу:

перейти к ответу ->>

Если у вас есть многообещающая программа с открытыми исходными текстами, то SourceForge предоставит вам:

перейти к ответу ->>

Чтобы надлежащим образом сообщить разработчикам об ошибке, необходимо собрать следующие данные:

перейти к ответу ->>

При NULL-сканировании в Nmap генерируются:

перейти к ответу ->>

Опция SSH -C позволяет задать:

перейти к ответу ->>

Чтобы сетевая система обнаружения вторжений была эффективным средством защиты общедоступных серверов, целесообразно:

перейти к ответу ->>

В NCC для целей сканирования задаются:

перейти к ответу ->>

Имеются следующие режимы работы IPsec:

перейти к ответу ->>

С сервером SSH могут соединяться обычные клиенты:

перейти к ответу ->>

Привлекательной чертой применения Kismet на платформе Linux является возможность выполнения программ:

перейти к ответу ->>

При обучении персонала следует добиться, чтобы:

перейти к ответу ->>

При проверке скомпрометированной системы применять для загрузки ее жесткий диск плохо, потому что:

перейти к ответу ->>

PGP Freeware можно использовать для:

перейти к ответу ->>

В правилах Iptables конструкция -d 192.168.0.255 обозначает сопоставление с:

перейти к ответу ->>

ICMP-сообщение типа 0 означает:

перейти к ответу ->>

SmoothWall Express предоставляет следующие возможности:

перейти к ответу ->>

Чтобы в нотации с косой чертой определить число IP-адресов в сети, следует:

перейти к ответу ->>

Подразумеваемым типом сканирования в Nmap служит:

перейти к ответу ->>

В качестве квалификатора Tcpdump тип может использоваться:

перейти к ответу ->>

Возможными протоколами в квалификаторах Tcpdump служат:

перейти к ответу ->>

В число способов, которые системы обнаружения вторжений обычно предлагаютадминистраторам для получения уведомлений о срабатывании сигналов тревоги, входят:

перейти к ответу ->>

В SSH применяется:

перейти к ответу ->>

Kismet Wireless - это:

перейти к ответу ->>

Судебные средства способны помочь:

перейти к ответу ->>

Ценность лицензии GPL с точки зрения разработчика состоит в том, что:

перейти к ответу ->>

Сканирование SYN в Nmap, по сравнению с TCP Connect:

перейти к ответу ->>

Nessus интегрирован со следующими средствами безопасности:

перейти к ответу ->>

Привлекательной чертой применения Kismet на платформе Linux является возможность выполнения программ:

перейти к ответу ->>

Если вы подозреваете, что источник вторжения может быть внутренним, его следует:

перейти к ответу ->>

К разряду информации о нарушителе, которую желательно собрать, принадлежат:

перейти к ответу ->>

Фонд открытого программного обеспечения поддерживает:

перейти к ответу ->>

SSH действует на следующих уровнях эталонной модели ВОС:

перейти к ответу ->>

Для централизованного накопления регистрационной информации целесообразно использовать:

перейти к ответу ->>

SSH предназначен для:

перейти к ответу ->>

Стандартным для сервиса finger является порт:

перейти к ответу ->>

Время перехвата пакета Ethereal может выдавать как:

перейти к ответу ->>

К числу авторов первой публикации по криптографии с открытым ключом принадлежат:

перейти к ответу ->>

PGP Freeware поддерживает:

перейти к ответу ->>

SSH можно применять для туннелирования таких протоколов, как:

перейти к ответу ->>

Особенности ландшафта или рукотворные объекты способны:

перейти к ответу ->>

К числу достоинств Kismet принадлежат:

перейти к ответу ->>

К числу типичных причин срабатываний сетевых систем обнаружения вторженийпринадлежат:

перейти к ответу ->>

В число способов, которые системы обнаружения вторжений обычно предлагаютадминистраторам для получения уведомлений о срабатывании сигналов тревоги, входят:

перейти к ответу ->>

В правилах Iptables конструкция -i eth0 обозначает сопоставление с:

перейти к ответу ->>

Обычно из соображений эффективности AES реализуется в режиме:

перейти к ответу ->>

В контексте IPsec AH расшифровывается как:

перейти к ответу ->>

Чтобы саморасшифровывающийся архив раскрылся, получатель должен:

перейти к ответу ->>

Порт 79 зарезервирован за:

перейти к ответу ->>

Чтобы в нотации с косой чертой определить число нулевых бит в сетевой маске,следует:

перейти к ответу ->>

Nessus интегрирован со следующими средствами безопасности:

перейти к ответу ->>

Системы обнаружения вторжений бывают:

перейти к ответу ->>

Для повышения безопасности информационной системы организации целесообразно:

перейти к ответу ->>

На каком уровне эталонной модели ВОС располагается протокол Ethernet :

перейти к ответу ->>

Защищаться от прослушивания трафика беспроводных сетей:

перейти к ответу ->>

Важная информация о нарушении нередко располагается в:

перейти к ответу ->>

К числу достоинств модерируемых списков почтовой рассылки принадлежат:

перейти к ответу ->>

Проекты с открытыми исходными текстами обычно лишены:

перейти к ответу ->>

В системе Windows по умолчанию ping посылает сообщения:

перейти к ответу ->>

По сравнению с SmoothWall Express, SmoothWall Corporate Server обладаетследующими дополнительными возможностями:

перейти к ответу ->>

Немедленное занесение сигналов тревоги в базу данных позволяет:

перейти к ответу ->>

K недостаткам GnuPG можно отнести:

перейти к ответу ->>

При подаче жалобы поставщику Интернет-услуг следует приложить:

перейти к ответу ->>

В правилах Iptables в спецификации -j цель допустимыми целями являются:

перейти к ответу ->>

Аудит беспроводной сети целесообразно проводить в:

перейти к ответу ->>

В транспортном режиме шифруется:

перейти к ответу ->>

Клиент и сервер Nessus:

перейти к ответу ->>

По сравнению с сетевыми, хостовые системы обнаружения вторжений, основанные на контроле целостности аппаратно-программной конфигурации, генерируют:

перейти к ответу ->>

Точки доступа желательно разместить так, чтобы:

перейти к ответу ->>

Для задания политики для указанной цепочки служит команда Iptables:

перейти к ответу ->>

Возможными протоколами в квалификаторах Tcpdump служат:

перейти к ответу ->>

Число различных сетевых протоколов, которые может интерпретировать Ethereal:

перейти к ответу ->>

SSH включает безопасные эквиваленты:

перейти к ответу ->>

К числу недостатков модерируемых списков почтовой рассылки принадлежат:

перейти к ответу ->>

Для проектов с открытыми исходными текстами большую часть ресурсов обычно безвозмездно предоставляют:

перейти к ответу ->>

При SYN-сканировании в Nmap:

перейти к ответу ->>

ICMP-сообщение типа 8 означает:

перейти к ответу ->>

SmoothWall Express имеет лицензию:

перейти к ответу ->>

Для реагирования на инциденты целесообразно создать:

перейти к ответу ->>

К числу рекомендаций по эффективному и этичному аудиту беспроводных сетей принадлежат:

перейти к ответу ->>

Чтобы сетевая система обнаружения вторжений была эффективным средством защиты общедоступных серверов, целесообразно:

перейти к ответу ->>

SmoothWall Express предоставляет следующие возможности:

перейти к ответу ->>

При поиске судебных данных начинать целесообразно с:

перейти к ответу ->>

С помощью ACID данные о вторжениях можно:

перейти к ответу ->>

Web-сайт SourceForge содержит:

перейти к ответу ->>

Особенности ландшафта или рукотворные объекты способны:

перейти к ответу ->>

Основными видами криптографии являются:

перейти к ответу ->>