База ответов ИНТУИТ

Инструменты безопасности с открытым исходным кодом - ответы

Количество вопросов - 958

По сравнению с UNIX-клиентом NessusWX обладает следующими достоинствами:

Чтобы точно узнать, насколько безопасны пароли пользователей, целесообразно провести:

Команда finger -l @hostname.example.com:

К числу основных достоинств Nessus принадлежат:

Нередко троянская программа проявляется как процесс, выполняющийся:

Аудит беспроводной сети целесообразно проводить в:

К числу рекомендуемых мер по повышению безопасности беспроводной ЛВСпринадлежат:

Snort for Windows имеет лицензию:

В отображаемом ACID списке самых последних уникальных сигналов тревогифигурируют:

В NCC были использованы исходные тексты систем:

Порт 23 зарезервирован за:

Большинство хакеров действуют с помощью:

Сканирование уязвимостей не находит:

Самым крупным удостоверяющим центром является:

Программу dd целесообразно применять для:

Для интеграции Nessus с базой данных можно использовать:

Имеются следующие виды беспроводных сетей:

При выборе оптимальной степени подробности регистрационной информациицелесообразно учитывать:

На Web-сайте SourceForge проекты открытого ПО можно искать по:

Nlog - это:

Эффективная длина ключа DES составляет:

Sam Spade for Windows имеет лицензию:

Основными цепочками, используемыми в Iptables, служат:

PGP и GnuPGP действуют на следующих уровнях эталонной модели ВОС:

Межсетевой экран может:

Лучшая общая безопасность программного обеспечения возникает в результате:

SSL расшифровывается как:

Атаки против машин с беспроводными сетевыми платами особенно опасны, поскольку эти машины:

Tcpdump может выполняться на:

Nessus - это:

Основными целями информационной безопасности являются:

Элемент доступности информационной безопасности защищает данные от:

Предсказывается, что время между обнародованием новой уязвимости и средств,которые ее используют, будет:

Целью "командных детишек" является:

Рисками организаций, связанными с информационной безопасностью, являются:

Атака на доступность может быть:

Линус Торвальдс разработал:

Программное обеспечение с открытыми исходными текстами предпочтительно последующим характеристикам:

Программное обеспечение с открытыми исходными текстами существует:

Основное отличие лицензии BSD от GPL состоит в том, что:

Повышение безопасности системы защитных средств подразумевает:

Bastille Linux - это программа повышения безопасности ОС для:

Ping - это:

Утилита traceroute манипулирует следующими полями заголовка IP-пакетов:

Чтобы получить всю информацию о домене, можно воспользоваться следующими опциями команды dig:

Finger - это:

Команда ps с ключом u показывает:

По умолчанию SSH использует для подключения порт:

PuTTY - это:

Редко афишируемый секрет некоторых коммерческих межсетевых экранов состоит в том, что:

На каком уровне эталонной модели ВОС располагается протокол UDP :

IP-адрес - это:

Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги:

Метод настройки межсетевых экранов, основанный на положении "разрешить все",обладает следующими недостатками:

Iptables является:

Для распечатки правил из цепочки служит команда Iptables:

В правилах Iptables допустимыми аргументами спецификации -p протокол являются:

В правилах Iptables в спецификации -j цель допустимыми целями являются:

В правилах Iptables спецификация -j SNAT означает:

В правилах Iptables конструкция -m multiport:

Turtle Firewall является набором:

При установке SmoothWall Express:

Зарезервированными для общеупотребительных приложений считаются номера портов:

Порт 21 зарезервирован за:

Троянская программа Trinity использует порт:

Сканеры портов целесообразно применять для выявления:

Nmap:

Обычно маска сети выглядит так:

При эхо-тестировании в Nmap используются:

Nmap позволяет:

Сканирование сети целесообразно выполнять:

Проверить подозрительный открытый порт можно:

Nlog ориентирован на:

В базе данных Nlog поддерживается поиск по следующим критериям:

Через какое время после выпуска программной коррекции действовал червь SQL Slammer, атаковавший базы данных SQL в феврале 2003 г.:

Злоумышленники часто используют для атак:

К числу вышедших из употребления сервисов принадлежат:

Стандартным для сервиса daytime является порт:

Nessus имеет лицензию:

К числу основных достоинств Nessus принадлежат:

К числу категорий тестов, которые выполняет Nessus, принадлежат:

Клиент Nessus может выполняться на платформе:

Встроенный язык сценариев атак в Nessus называется:

Необходимым предусловием установки Nessus на Linux-системах является установка следующих программных продуктов:

С действующими входными именами в Nessus можно организовать тестирование:

Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующим сервисам:

NessusWX может выполняться на платформе:

На машинах с запущенной программой Yahoo Messenger открыт порт:

При сканировании уязвимостей полезны следующие рекомендации:

Сетевые стандарты канального уровня включают:

Применяя сетевые анализаторы, следует стремиться к тому, чтобы:

Выражение Tcpdump состоит из:

Квалификатор Tcpdump тип определяет:

Возможными направлениями в Tcpdump служат:

Возможными протоколами в квалификаторах Tcpdump служат:

В комбинации примитивов Tcpdump ether proto протокол допустимыми протоколамислужат:

Чтобы с помощью Tcpdump проследить за трафиком Telnet, можно выполнитьинструкцию:

WinDump - это:

Прежде чем запускать Ethereal в Windows-системах, необходимо располагатьустановленными библиотеками:

Для каждого выводимого пакета Ethereal выдает следующие данные:

Ethereal поддерживает следующие опции перехвата:

Опции "Пределы перехвата" Ethereal позволяют задать:

Применение опции "Разрешение имен" в Ethereal:

Аналитические средства Ethereal позволяют:

Вывод Ethereal можно сохранить в формате:

Для оптимизации сети с помощью Ethereal следует понять:

Основным методом, применяемым в сетевых системах обнаружения вторжений, является исследование проходящего трафика и:

Основная идея сетевых систем предотвращения вторжений состоит в том, чтобы пригенерации тревожных сигналов предпринимать ответные действия, такие как:

К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:

Чтобы минимизировать число ложных срабатываний системы обнаружения вторжений, следует:

Чтобы минимизировать число ложных срабатываний сетевой системы обнаружениявторжений, можно:

Лучшим способом обработки сигналов тревоги является:

Snort функционирует на платформах:

Режим анализа пакетов Snort полезен как средство убедиться, что:

Сетевые системы обнаружения вторжений, как правило, активно используют:

Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана обеспечивает:

Чтобы сетевая система обнаружения вторжений была эффективным средством защиты общедоступных серверов, целесообразно:

К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:

Snort Webmin Interface позволяет произвести настройку и конфигурирование Snort:

Для Snort for Windows могут понадобиться:

Признаками компрометации хоста могут служить:

К числу преимуществ хостовых методов обнаружения вторжений перед сетевыми принадлежат:

Swatch имеет лицензию:

Swatch может искать следующие связанные с безопасностью вещи:

Для запуска MySQL в файл rc.local в каталоге /etc/rc.d целесообразно поместить команду:

Чтобы повысить защищенность MySQL, целесообразно:

ACID предоставляет средства для:

Для каждой группы сигналов в ACID отображается:

В отображаемом ACID списке самых последних уникальных сигналов тревогифигурируют:

Проверять с помощью ACID, какие новые сигналы были сгенерированы, целесообразно:

NPI имеет лицензию:

Прежде чем начинать работу над программой с открытыми исходными текстами, необходимо ответить на следующие вопросы:

В NCC, в дополнение к составным частям NPI, добавлены модули:

В качестве основной СУБД для NCC разработчики выбрали:

Элементами логической архитектуры NCC являются:

Посредством основного экрана NCC можно управлять:

В NCC для целей сканирования задаются:

Криптографические средства целесообразно применять:

SSL действует на следующих уровнях эталонной модели ВОС:

К числу авторов первой публикации по криптографии с открытым ключом принадлежат:

Наиболее употребительной односторонней функцией является:

Сила криптографии обычно характеризуется:

В алгоритме "Тройной DES" реализуется следующая последовательность действий:

Алгоритм RC6 допускает длину ключа до:

Хэши служат средством контроля:

PPTP расшифровывается как:

Протокол SSL применяется для защиты:

PGP Freeware имеет лицензию:

В PGP криптография с открытым ключом применяется для:

Главное достоинство сети доверия состоит в том, что:

К числу опций шифрования PGP принадлежат:

GnuPG поддерживает платформы:

Сертификат отзыва в GnuPG применяется для отзыва ключа с серверов:

Основным недостатком Telnet является то, что:

При использовании IPsec все шифруется на:

Обычно при подключении клиентов к серверам по сети передаются:

Лицензия для John the Ripper аналогична:

Технология беспроводных сетей позволила:

С мощной антенной в зоне прямой видимости можно увеличить расстояние приема сигналов беспроводных ЛВС до:

Чтобы сетевой администратор мог централизованно контролировать беспроводной доступ, целесообразно использовать:

В контексте беспроводных сетей BSSID расшифровывается как:

В беспроводных сетях 802.11 с инфраструктурой точки доступа действуют как:

Полностью выключить сигналы радиомаяка от базовых станций:

В контексте беспроводных сетей WEP расшифровывается как:

В WEP каждый законный пользователь:

Беспроводной доступ - это:

Самодельную антенну дальнего действия можно смастерить из куска провода и:

После определения периметра целесообразно:

К числу анализаторов беспроводных сетей для ОС Linux принадлежат

AirSnort имеет лицензию:

При конфигурировании беспроводной сети целесообразно:

Судебные средства способны помочь:

План реагирования на инциденты, связанные с информационной безопасностью, может включать следующие пункты:

В плане предварительной подготовки для получения доброкачественных судебных данных целесообразно:

Централизованное хранение регистрационной информации опасно со следующих точек зрения:

Чтобы иметь на серверах точное время, целесообразно использовать:

При поиске судебных данных следует проанализировать информацию на:

К числу догматов надлежащего судебного анализа принадлежат:

При проверке скомпрометированной системы применять для загрузки ее жесткий диск плохо, потому что:

Компьютерные следователи должны учитывать, что обычные файловые утилиты могут:

Fport - это:

Если вы убедились, что ваша система была атакована или взломана, то в первую очередь следует:

После устранения непосредственной опасности ИС необходимо:

Программа dd:

К числу ресурсов открытого ПО принадлежат:

Доступ к серверам телеконференций осуществляется по протоколу:

К числу Web-сайтов, посвященных открытому ПО, принадлежат:

Open Source Initiative - это:

Участие в движении за открытое ПО может принимать следующие формы:

Чтобы надлежащим образом сообщить разработчикам об ошибке, необходимо собрать следующие данные:

Для подписки на список почтовой рассылки в системе Major Domo следует отправить на адрес менеджера списка:

Списки почтовой рассылки бывают:

К числу недостатков модерируемых списков почтовой рассылки принадлежат:

Для проектов с открытыми исходными текстами обычно актуальны вопросы:

Для поддержки движения за открытое ПО целесообразно взять за правило при закупке услуг в первую очередь рассматривать поставщиков:

Движение за открытое ПО:

PS - это:

ACID имеет лицензию:

Nmap позволяет:

К числу опций шифрования PGP принадлежат:

Участие в движении за открытое ПО может принимать следующие формы:

Bastille Linux - это:

К числу достоинств Snort for Windows принадлежат:

Программное обеспечение с открытыми исходными текстами не подходит:

Для создания в GnuPG сертификата отзыва можно воспользоваться командами:

Основными целями информационной безопасности являются:

Повышение безопасности системы защитных средств подразумевает:

При сканировании уязвимостей полезны следующие рекомендации:

Элементами логической архитектуры NCC являются:

NessusWX имеет лицензию:

Цифровые сертификаты применяются прежде всего для:

Элемент целостности информационной безопасности защищает данные от:

Основными цепочками, используемыми в Iptables, служат:

Категорию сигналов тревоги для UNIX-платформ можно безопасно отключить, если:

Опции "Разрешение имен" Ethereal позволяют специфицировать:

Ущерб для организации, нанесенный отказом в обслуживании, зависит от:

WinDump может функционировать на платформах:

В правилах Iptables опция -syn специфицирует пакеты, у которых:

Если трафик в беспроводной ЛВС интенсивный, то на взлом WEP с помощью AirSnort может уйти:

Протокол SSL обеспечивает:

Nmap имеет лицензию:

Snort - это:

Выражения Tcpdump определяют выбор:

Чтобы повысить защищенность MySQL, целесообразно сделать так, чтобы пользователь

Мир открытого ПО делают прекрасным:

"Командные детишки" используют:

Проект NCC преследовал цель создания следующих сущностей:

Компьютерные следователи должны учитывать, что обычные файловые утилиты могут:

План реагирования на инциденты, связанные с информационной безопасностью, может включать следующие пункты:

Чтобы иметь на серверах точное время, целесообразно применять сетевой протокол:

Ричард Столмэн разработал лицензию:

FreeS/WAN имеет лицензию:

Чтобы разблокировать свой ключ, пользователь при каждом использовании PGP должен вводить:

Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги:

Обычно считается, что сила криптографии должна быть достаточной для сохранения защиты данных на:

В режиме обычного шифрования в PGP необходимо выбрать:

PuTTY имеет лицензию:

Большинство списков почтовой рассылки в наше время:

Основными целями информационной безопасности являются:

Способами защиты конфиденциальных данных от просмотра являются:

Червь Blaster использовал уязвимость в:

"Командными детишками" называют:

Рисками организаций, связанными с информационной безопасностью, являются:

Для продуктов с открытыми исходными текстами обычно обеспечивается:

Лицензия GPL не запрещает:

В системах Linux и UNIX по умолчанию ping посылает сообщения:

Dig - это:

Команда ps с ключом x в Linux-системах показывает:

На каком уровне эталонной модели ВОС располагается протокол RPC?

Порт - это понятие протокола:

Основными цепочками, используемыми в Iptables, служат:

В правилах Iptables в спецификации -j цель допустимыми целями являются:

В правилах Iptables спецификация -j REJECT:

В Iptables трансляцию адресов можно организовать с помощью инструкций вида:

По сравнению с SmoothWall Express, SmoothWall Corporate Server обладаетследующими дополнительными возможностями:

Номера портов TCP/UDP лежат в диапазоне:

Порт 80 зарезервирован за:

Троянская программа Stacheldraht использует порт:

Сканеры портов целесообразно применять для:

Nmap портирован на платформу:

Стандартный адрес IPv4 состоит из:

При раскрытии сетей и определении того, какие хосты работают, подразумеваемойнастройкой Nmap служит:

Чтобы избежать при сканировании перегрузки сети, целесообразно:

При поиске в базе данных Nlog по состоянию порта можно использовать следующиезначения:

Злоумышленники часто используют для атак:

К числу вышедших из употребления сервисов принадлежат:

Стандартным для сервиса chargen является порт:

Nessus в своем классе:

К числу категорий тестов, которые выполняет Nessus, принадлежат:

В архитектуре клиент-сервер Nessus:

Nessus поддерживает следующие форматы отчетов:

Желательным предусловием установки Nessus на Linux-системах является установка следующих программных продуктов:

С действующими входными именами в Nessus можно организовать тестирование:

Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующимсервисам:

Первая часть процедуры NASL является:

Сканирование уязвимостей не находит:

Сетевые стандарты канального уровня включают:

Необходимо убедиться, что между анализирующей рабочей станцией и тем, что высобираетесь наблюдать, нет:

Tcpdump - это:

Если выражения Tcpdump не заданы, будут:

В качестве квалификатора Tcpdump тип может использоваться:

Чтобы в Tcpdump выводить только трафик, который имеет указанный тип протоколаEthernet, можно воспользоваться следующими комбинациями примитивов:

Чтобы с помощью Tcpdump для последующего анализа запротоколировать трафик,исходящий из рабочей станции с IP-адресом 192.168.1.1, можно выполнить инструкцию:

Для каждого выводимого пакета Ethereal выдает следующие данные:

Ethereal поддерживает следующие опции перехвата:

Опции "Пределы перехвата" Ethereal позволяют задать:

Аналитические средства Ethereal позволяют:

Вывод Ethereal можно сохранить в формате:

С помощью Ethereal можно выявить источники таких проблем, как:

Шаблон вредоносной активности называется:

К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:

Большинство систем обнаружения вторжений группируют сигналы тревоги по:

Для систем обнаружения вторжений имеются средства анализа:

В режиме анализа пакетов Snort показывает:

Для работы Snort на платформе Linux необходимы:

Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана обеспечивает:

Размещение сетевой системы обнаружения вторжений в демилитаризованной зоне позволяет отслеживать активность:

Чтобы смягчить проблемы, присущие размещению сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном, целесообразно:

Признаками компрометации хоста могут служить:

К числу недостатков хостовых методов обнаружения вторжений перед сетевыми принадлежат:

Swatch поднимает тревогу:

По умолчанию Swatch отслеживает следующие события:

Как базу для анализа выдач программ безопасности целесообразно использовать:

ACID предоставляет средства для:

ACID помогает:

Проверять с помощью ACID, какие новые сигналы были сгенерированы, лучше всего:

Для интеграции Nessus с базой данных можно использовать:

При поиске программ, которые делают то, что вам требуется, целесообразноиспользовать:

В качестве основной операционной платформы для NCC разработчики выбрали:

Посредством основного экрана NCC можно управлять:

В NCC цель сканирования включает:

Фундаментальной проблемой асимметричной криптографии является:

В асимметричной криптографии сообщение шифруется с помощью:

DES считается приемлемым для приложений с:

В алгоритме "Тройной DES" с помощью первого ключа DES выполняются:

AES расшифровывается как:

Цифровой сертификат содержит:

В IPv4 адрес занимает:

Протокол SSL обеспечивает:

PGP Freeware распространяется:

Для реализации своих функций PGP использует:

Для применения функции Encrypt в PGP необходимо выбрать:

GnuPG основывается на стандартах:

Сертификат отзыва в GnuPG применяется, когда

SSH обеспечивает:

Широкое развертывание технологий беспроводных ЛВС в ближайшем будущем:

Проектные параметры беспроводных ЛВС обеспечивают радиус действия в помещении:

В контексте беспроводных сетей SSID расшифровывается как:

Узел беспроводной сети создается путем:

Сигналы радиомаяка содержат:

Чтобы оценить безопасность беспроводной сети, необходимо иметь:

Внешние антенны поддерживаются платами:

Аудит беспроводной сети целесообразно проводить при:

К числу достоинств Kismet принадлежат:

Программа AirSnort:

Приобретая новое беспроводное оборудование, целесообразно ориентироваться на:

Судебные средства способны помочь:

План реагирования на инциденты, связанные с информационной безопасностью, может включать следующие пункты:

В плане предварительной подготовки для получения доброкачественных судебных данных целесообразно:

Для синхронизации времени серверов следует:

При поиске судебных данных следует проанализировать информацию на:

К числу догматов надлежащего судебного анализа принадлежат:

Собирать судебных данных в системе, соединенной с сетью, плохо, потому что:

Применение программы Fport в коммерческих целях:

Если вы убедились, что ваша система была атакована или взломана, то в первую очередь следует:

dd - это:

Программу dd целесообразно применять для:

К числу ресурсов открытого ПО принадлежат:

Доступ к серверам телеконференций осуществляется по протоколу:

К числу Web-сайтов, посвященных открытому ПО, принадлежат:

Если у вас есть многообещающая программа с открытыми исходными текстами, то SourceForge предоставит вам:

Отстаиваемая Фондом открытого программного обеспечения точка зрения состоит в том, что:

Чтобы надлежащим образом сообщить разработчикам об ошибке, необходимо собрать следующие данные:

К числу достоинств немодерируемых списков почтовой рассылки принадлежат:

К числу достоинств модерируемых списков почтовой рассылки принадлежат:

Проекты с открытыми исходными текстами обычно лишены:

Аналитические средства Ethereal позволяют:

Ethereal поддерживает следующие опции перехвата:

К числу подразумеваемых идентификаторов набора сервисов, заданныхпроизводителем, принадлежат:

Snort for Windows - это:

К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:

DES используется в продуктах:

PGP Freeware - это:

К числу общих журналов, поддерживаемых ОС Linux, принадлежат:

В базовой форме лицензия GPL позволяет произвольным образом использовать ираспространять программу со следующими ограничениями:

Сетевые анализаторы действуют на следующих уровнях эталонной модели ВОС:

Младшие модели межсетевых экранов обычно:

Чтобы минимизировать число ложных срабатываний системы обнаружения вторжений, предпочтительно:

Чтобы надлежащим образом сообщить разработчикам об ошибке, необходимо собрать следующие данные:

Swatch - это:

NCC имеет лицензию:

На каком уровне эталонной модели ВОС располагается протокол HTTP :

Протоколирование для последующего просмотра как способ уведомления осрабатывании сигналов тревоги:

Чтобы иметь практическую возможность анализировать отчеты Nessus, желательно:

К числу достоинств модерируемых списков почтовой рассылки принадлежат:

К числу недостатков немодерируемых списков почтовой рассылки принадлежат:

Nmap позволяет:

Nlog имеет лицензию:

Протокол SSL разработан:

Возможными протоколами в квалификаторах Tcpdump служат:

В правилах Iptables восклицательный знак:

Стандартным для сервиса discard является порт:

Для проектов с открытыми исходными текстами обычно актуальны вопросы:

Чтобы повысить защищенность MySQL, целесообразно удалить:

Квалификатор Tcpdump направление определяет:

К числу преимуществ Ethereal перед Tcpdump принадлежат:

В комбинации примитивов Tcpdump ether proto протокол допустимыми протоколамислужат:

Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана позволяет следить за:

Если при проведении аудита своей беспроводной сети вы наткнулись на чужие точки и узлы беспроводного доступа, оказавшиеся незащищенными, вам следует:

IPsec действует на следующих уровнях эталонной модели ВОС:

Основными целями информационной безопасности являются:

Элемент целостности информационной безопасности помогает гарантировать, что:

Основными причинами принципиального изменения картины компьютерной безопасности являются:

Программное обеспечение с открытыми исходными текстами может быть:

Программное обеспечение с открытыми исходными текстами подходит:

Bastille Linux имеет лицензию:

В системах UNIX используется утилита

Служба finger работает на платформах:

Тест Abuse Sam Spade:

Метод настройки межсетевых экранов, основанный на положении "запретить все",обладает следующими достоинствами:

Iptables имеет лицензию:

В Iptables правила располагаются:

Для переименования цепочек служит команда Iptables:

В правилах Iptables спецификация -s адрес/маска задает:

В правилах Iptables спецификация -j LOG означает:

В правилах Iptables конструкция -sports обозначает сопоставление с:

Turtle Firewall - это:

SmoothWall Express:

Порт 443 зарезервирован за:

Троянская программа Deep Throat использует порт:

Nmap портирован на платформу:

Установка всех флагов в TCP-заголовке характеризует следующие типы сканирования в Nmap:

По умолчанию Nmap сканирует:

Отчет Nmap показывает, является ли порт:

В базе данных Nlog поддерживается поиск по следующим критериям:

При нашествии червя Nimda использовалась уязвимость, корректирующая заплата для которой была доступна:

Злоумышленники часто используют для атак:

К числу вышедших из употребления сервисов принадлежат:

Стандартным для сервиса echo является порт:

К числу категорий тестов, которые выполняет Nessus, принадлежат:

К числу достоинств архитектуры Nessus принадлежат:

Nessus поддерживает следующие форматы отчетов:

Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующимсервисам:

Процедура NASL состоит из:

При сканировании уязвимостей полезны следующие рекомендации:

Tcpdump имеет лицензию:

В комбинации примитивов Tcpdump ether proto протокол допустимыми протоколамислужат:

Ethereal поддерживает:

Опции "Разрешение имен" Ethereal позволяют специфицировать:

К числу данных верхнего уровня сеанса перехвата в Ethereal принадлежат:

Вывод Ethereal можно сохранить в формате:

Основным методом, применяемым в хостовых системах обнаружения вторжений,является:

К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:

Чтобы реализовать потенциал системы обнаружения вторжений, необходимо:

Категорию сигналов тревоги для UNIX-платформ можно безопасно отключить, если:

Освобождение хостов от контроля со стороны сетевой системы обнаружениявторжений:

Протоколирование для последующего просмотра как способ уведомления осрабатывании сигналов тревоги:

В режиме анализа пакетов Snort действует как:

При размещении сетевой системы обнаружения вторжений в демилитаризованной зоне, с практической точки зрения, главными проблемами являются:

Snort Webmin Interface имеет лицензию:

Swatch - это:

Swatch может искать следующие связанные с безопасностью вещи:

Чтобы повысить защищенность MySQL, целесообразно:

Для анализа баз данных вторжений можно применять программные продукты:

В контексте ACID AG расшифровывается как:

В отображаемом ACID списке самых последних уникальных сигналов тревогифигурируют:

Прежде чем начинать работу над программой с открытыми исходными текстами, необходимо ответить на следующие вопросы:

В качестве основного языка реализации для NCC разработчики выбрали:

В NCC объекты целей и объекты расписаний:

Чтобы обезопасить свои данные в Интернет, большинство организаций полагаются на:

Фундаментальной проблемой симметричной криптографии является:

В асимметричной криптографии сообщение расшифровывается с помощью:

В алгоритме "Тройной DES" применяются:

PGP расшифровывается как:

PGP при каждом использовании:

Чтобы добавить ключи других пользователей в свое кольцо открытых ключей, можно:

SSH включает безопасные эквиваленты:

Когда в FreeS/WAN применяется шифрование "по возможности", то:

В беспроводных сетях с инфраструктурой узлы соединяются:

Беспроводная сеть 802.11 с инфраструктурой содержит:

Точка доступа с определенной частотой включает широковещательный радиомаяк, чтобы:

Беспроводные сети характеризуются:

К числу проблем безопасности, специфичных для стандарта 802.11, принадлежат:

После первичного определения периметра беспроводной сети целесообразно:

Если трафик в беспроводной ЛВС небольшой, то на взлом WEP с помощью AirSnort может уйти:

Если атакующие нанесли повреждения, следует:

Важная информация о нарушении нередко располагается в:

К числу догматов надлежащего судебного анализа принадлежат:

Собирать судебных данных в системе, соединенной с сетью, плохо, потому что:

При исследовании скомпрометированной системы требуются специальные инструменты, действующие вне ОС, чтобы:

Если вы убедились, что ваша система была атакована или взломана, то в первую очередь следует:

В контексте судебных средств dd расшифровывается как:

К числу ресурсов открытого ПО принадлежат:

Для доступа в USENET требуется:

Web-сайт Slashdot содержит:

Web-сайт Freshmeat содержит:

Участие в движении за открытое ПО может принимать следующие формы:

К числу компаний, активно продвигающих программное обеспечение с открытыми исходными текстами, принадлежат:

Для информационной безопасности важны:

Программное обеспечение с открытыми исходными текстами предпочтительно последующим характеристикам:

Анонимный Интернет-доступ из сети организации опасен тем, что:

AirSnort обладает дополнительной функциональностью как:

Если вы убедились, что ваша система была атакована или взломана, то в первую очередь следует:

В правилах Iptables в спецификации -j цель допустимыми целями являются:

Для создания с помощью FreeS/WAN защищенной сети требуется:

Чтобы сделать копии свидетельств для работы с ними, целесообразно применять:

SmoothWall Express предоставляет следующие возможности:

Информационную систему способны обезопасить:

При определении периметра беспроводной сети целесообразно:

Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги:

Для поддержки движения за открытое ПО целесообразно взять за правило при закупке оборудования в первую очередь рассматривать производителей:

Чтобы определить число IP-адресов в сети, представленной сетевой маской,достаточно:

Ричард Столмэн основал:

Установить Nessus, запустив удаленным образом командный файл автоматическойустановки, можно с помощью следующей команды:

Целесообразно иметь планы:

Для каждого выводимого пакета Ethereal выдает следующие данные:

Dig является обновленной версией команды:

При развертывании беспроводной ЛВС новым периметром безопасности становится:

К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:

На Web-сайт фонда открытого программного обеспечения можно попасть, введя:

На каком уровне эталонной модели ВОС располагается протокол TCP :

Рисками организаций, связанными с информационной безопасностью, являются:

Потеря производительности может иметь место из-за:

Лучшие способы изучения программного обеспечения:

Основная цель лицензий для ПО с открытыми исходными текстами состоит в:

Bastille Linux может работать:

В системах Windows используется утилита

Опция SSH -q позволяет задать:

MAC-адрес - это:

Бизнес-процесс установки и обслуживания межсетевого экрана включает следующиешаги:

Для удаления цепочек служит команда Iptables:

В правилах Iptables в спецификации -j цель допустимыми целями являются:

Диапазонами собственных IP-адресов являются:

Turtle Firewall имеет лицензию:

SmoothWall Express - это:

Троянская программа Back Orifice 2000 использует порт:

В нотации с косой чертой /24 обозначает сеть из:

При применении параметров Nmap для управления частотой посылки пакетовнаименьшее время ожидания отклика обеспечивает уровень:

Больше информации даст сканирование:

В базе данных Nlog поддерживается поиск по следующим критериям:

Злоумышленники часто используют для атак:

Nessus построен в архитектуре:

К числу основных достоинств Nessus принадлежат:

К числу категорий тестов, которые выполняет Nessus, принадлежат:

В архитектуре клиент-сервер Nessus:

Для включения нового теста в репертуар Nessus необходимо:

Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующимсервисам:

Вторая часть процедуры NASL является:

Возможными направлениями в Tcpdump служат:

Чтобы с помощью Tcpdump следить за всем трафиком и генерировать имена хостов и MAC-адреса, можно выполнить инструкцию:

WinDump имеет лицензию:

Прежде чем загружать Ethereal в UNIX-системах, необходимо располагатьбиблиотеками:

Ethereal поддерживает следующие опции перехвата:

Опции "Пределы перехвата" Ethereal позволяют задать:

К числу данных верхнего уровня сеанса перехвата в Ethereal принадлежат:

Сигналы тревоги по поводу использования однорангового разделения файлов можнобезопасно отключить, если:

Освобождение хостов от контроля со стороны сетевой системы обнаружениявторжений:

Отправка сообщения на пейджер как единственный способ уведомления о срабатывании сигналов тревоги:

Размещение сетевой системы обнаружения вторжений в демилитаризованной зоне позволяет отслеживать активность:

К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:

Snort for Windows может выполняться на платформах:

Признаками компрометации хоста могут служить:

Лучший способ проанализировать выдачу программ безопасности:

ACID предоставляет:

При поиске программ, которые делают то, что вам требуется, целесообразнопосмотреть в:

Проект NCC преследовал цель создания следующих сущностей:

Элементами логической архитектуры NCC являются:

Пока неизвестны быстрые алгоритмы для логарифмирования в:

В алгоритме "Тройной DES" с помощью второго ключа DES выполняются:

Протокол L2TP поддерживается компаниями:

Модель сети доверия является:

GnuPG имеет лицензию:

Чтобы использовать SSH, необходимо иметь:

FreeS/WAN - это:

Программа John the Ripper имеет:

Технология беспроводных сетей позволила:

В контексте беспроводных сетей BSSID - это:

Скрывать наличие беспроводной сети в офисе:

Внешним злоумышленникам могут быть видны:

Администрирование большого числа пользователей с беспроводным подключением является трудоемким из-за необходимости управления:

Чтобы оценить безопасность беспроводной сети, необходимо иметь:

Чтобы определить периметр беспроводной сети, следует:

Kismet построен в архитектуре:

Чтобы снизить риск использования слабостей WEP, целесообразно:

Сохранение всех файлов журналов локально на каждом сервере плохо со следующих точек зрения:

При проверке скомпрометированной системы целесообразно применять для загрузки:

Программа Fport распространяется:

Программа dd способна извлечь:

Список общедоступных серверов USENET можно посмотреть на сайте:

К числу Web-сайтов, посвященных открытому ПО, принадлежат:

Web-сайт Slashdot содержит:

К числу программ, получивших сертификат Open Source Initiative, принадлежат:

Для отказа от подписки на список почтовой рассылки в системе Major Domo следует отправить на адрес менеджера списка:

К числу недостатков немодерируемых списков почтовой рассылки принадлежат:

К числу достоинств модерируемых списков почтовой рассылки принадлежат:

В проектах с открытыми исходными текстами большая часть работы обычновыполняется:

NPI - это:

Проект NCC преследовал цель создания следующих сущностей:

Криптография служит средством поддержания:

Протокол SSL обычно применяется для:

Сетевые анализаторы действуют на следующих уровнях эталонной модели ВОС:

AirSnort - это:

Технология беспроводных сетей позволила:

Чтобы реализовать потенциал системы обнаружения вторжений, необходимо:

К числу разработчиков первой практически полезной системы для шифрования с открытым ключом принадлежат:

Клиент OpenSSH имеет лицензию:

Чтобы применять сетевые анализаторы этично и продуктивно, необходимо выполнять следующие рекомендации:

Для проектов с открытыми исходными текстами целесообразно предложить:

Ethereal поддерживает:

NCC построен:

Nmap портирован на платформу:

Если вы собираетесь оценивать периметр беспроводной сети, то необходимо проверить, что на беспроводной сетевой плате есть:

При исследовании скомпрометированной системы требуются специальные инструменты, действующие вне ОС, чтобы:

В правилах Iptables допустимыми аргументами спецификации -p протокол являются:

Элемент конфиденциальности информационной безопасности защищает данные от:

Потеря критически важных данных может быть катастрофической без:

Ping использует сетевой протокол:

Traceroute - это:

На каком уровне эталонной модели ВОС располагается протокол IP :

Предпочтительной подразумеваемой политикой безопасности для межсетевых экранов является:

Наиболее современным из перечисленных межсетевых экранов является:

Основными цепочками, используемыми в Iptables, служат:

Для добавления правил в конец цепочки служит команда Iptables:

Программной платформой для SmoothWall Express служит:

У Nmap:

Число IP-адресов в сети, представленной маской 255.255.255.0, равно:

Реактивное сканирование в Nmap на практике применимо для:

Отчет Nmap показывает, является ли порт:

В архитектуре клиент-сервер Nessus:

В Nessus:

С действующими входными именами в Nessus можно организовать тестирование:

Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующимсервисам:

NessusWX - это:

Раздел регистрации в процедуре NASL служит целям:

Чтобы с помощью Tcpdump следить за хостом с IP-адресом 192.168.1.1, исключая израссмотрения трафик SSH, можно выполнить инструкцию:

По сравнению с Tcpdump Ethereal поддерживает:

Время перехвата пакета Ethereal может выдавать как:

Аналитические средства Ethereal позволяют:

Сетевая система обнаружения вторжений может защитить от атак, которые:

Главными проблемами систем обнаружения вторжений являются:

Сетевые системы обнаружения вторжений желательно запускать на:

Swatch может искать следующие связанные с безопасностью вещи:

Проверять с помощью ACID, какие новые сигналы были сгенерированы, целесообразно:

В симметричной криптографии для зашифрования и расшифрования данныхиспользуются:

В алгоритме "Тройной DES" DES применяется:

Наиболее популярный алгоритм хэширования называется:

L2TP расшифровывается как:

В FreeS/WAN может применяться шифрование, называемое:

Программа John the Ripper:

Проектные параметры беспроводных ЛВС обеспечивают радиус действия на открытом пространстве при нормальных условиях:

Беспроводной доступ к сети организации:

Для беспроводного "вынюхивания" в офисе:

На беспроводную передачу способны повлиять:

Централизованное хранение регистрационной информации хорошо со следующих точек зрения:

При поиске судебных данных следует проанализировать информацию на:

К числу догматов надлежащего судебного анализа принадлежат:

Использование USENET:

Выражение "сайт послэшдотили" означает, что:

Чтобы надлежащим образом сообщить разработчикам об ошибке, необходимо собрать следующие данные:

К числу достоинств немодерируемых списков почтовой рассылки принадлежат:

К числу достоинств размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:

Защитные средства с открытыми исходными текстами могут служить:

Ethereal построен в архитектуре:

Для удаления правил из цепочки служит команда Iptables:

Рисками организаций, связанными с информационной безопасностью, являются:

Snort Webmin Interface - это:

Snort имеет лицензию:

По сравнению с SmoothWall Express, SmoothWall Corporate Server обладаетследующими дополнительными возможностями:

Участие в движении за открытое ПО может принимать следующие формы:

На беспроводную передачу способны повлиять:

Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана позволяет:

К числу рекомендуемых мер по повышению безопасности беспроводной ЛВСпринадлежат:

В IPv6 адрес занимает:

При проверке скомпрометированной системы целесообразно применять для загрузки:

Чтобы реализовать потенциал системы обнаружения вторжений, необходимо:

SmoothWall Express поддерживает следующие типы интерфейсов:

К числу компаний, активно продвигающих программное обеспечение с открытыми исходными текстами, принадлежат:

John the Ripper - это:

В базе данных Nlog поддерживается поиск по:

Основными достоинствами систем обнаружения вторжений на основе выявленияаномальной активности являются:

Nmap:

Основными целями информационной безопасности являются:

Iptables - это межсетевой экран с открытыми исходными текстами на платформе:

По сравнению с SmoothWall Express, SmoothWall Corporate Server обладаетследующими дополнительными возможностями:

Порт 22 зарезервирован за:

Сканеры портов целесообразно применять для оптимизации:

К числу категорий тестов, которые выполняет Nessus, принадлежат:

По сравнению с UNIX-клиентом NessusWX обладает следующими достоинствами:

При сканировании уязвимостей полезны следующие рекомендации:

Сканирование уязвимостей не находит:

Сетевые анализаторы представляют угрозу для:

Возможными направлениями в Tcpdump служат:

Возможными протоколами в Tcpdump служат:

Чтобы с помощью Tcpdump следить за хостом с IP-адресом 192.168.1.1, можновыполнить инструкцию:

Вывод Ethereal можно сохранить для:

Хостовые системы обнаружения вторжений лучше всего подходят для контроля:

По умолчанию Swatch отслеживает следующие события:

Для создания пользователя и группы mysql для базы данных достаточно выполнить команды:

В контексте ACID AG - это:

PGP Freeware:

Сервер OpenSSH имеет лицензию:

Программа John the Ripper применяет:

Внешние злоумышленники могут развернуть атаку против:

К числу анализаторов беспроводных сетей для ОС Linux принадлежат:

Fport имеет лицензию:

dd имеет лицензию:

Чтобы надлежащим образом сообщить разработчикам об ошибке, необходимо собрать следующие данные:

К числу достоинств немодерируемых списков почтовой рассылки принадлежат:

Для поддержки движения за открытое ПО целесообразно взять за правило при закупке программного обеспечения в первую очередь рассматривать производителей:

В произвольных беспроводных сетях узлы соединяются:

В качестве квалификатора Tcpdump тип может использоваться:

Kismet Wireless имеет лицензию:

Для интеграции Nessus с базой данных можно использовать:

Swatch можно сконфигурировать для наблюдения за:

Если вы решили не возбуждать уголовного или гражданского дела, или если человек, напавший на вашу сеть, продолжает это делать, вы можете:

Nessus поддерживает следующие форматы отчетов:

Порт 53 зарезервирован за:

Nessus Command Center (NCC) - это:

Ethereal поддерживает:

Годом первой публикации по криптографии с открытым ключом считается:

К числу категорий тестов, которые выполняет Nessus, принадлежат:

Посредством основного экрана NCC можно управлять:

Syslog поддерживают большинство:

Организации малого и среднего размера являются целями:

Программное обеспечение с открытыми исходными текстами предпочтительно последующим характеристикам:

Ping использует ICMP-сообщения типов:

Sam Spade for Windows - это:

В правилах Iptables в спецификации -j цель допустимыми целями являются:

В правилах Iptables спецификация -j DNAT означает:

Порт 25 зарезервирован за:

Троянская программа Back Orifice использует порт:

Nmap:

В нотации с косой чертой число после косой черты показывает:

Nlog опирается на:

К числу основных достоинств Nessus принадлежат:

В архитектуре клиент-сервер Nessus:

Чтобы применять сетевые анализаторы этично и продуктивно, необходимо выполнять следующие рекомендации:

Ethereal поддерживает:

Для каждого выводимого пакета Ethereal выдает следующие данные:

Ethereal поддерживает следующие опции перехвата:

Пытаются копировать на различные системы файлы с расширением .eml:

Сигналы тревоги по поводу использования мгновенного обмена сообщениями можнобезопасно отключить, если:

Отправка сообщения на пейджер как способ уведомления о срабатывании сигналовтревоги:

К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:

Swatch можно расшифровать как:

Отчеты, генерируемые сканером уязвимостей Nessus для сетей среднего и большого размера характеризуются:

Прежде чем начинать работу над программой с открытыми исходными текстами, необходимо ответить на следующие вопросы:

В качестве основного Web-сервера для NCC разработчики выбрали:

В алгоритме "Тройной DES" эффективная длина ключа составляет:

AES допускает длину ключа до:

John the Ripper имеет лицензию:

В корпоративных сетях обычно применяются:

В контексте беспроводных сетей SSID - это:

Наибольшая опасность, которую создают беспроводные сети, - это:

Внешние антенны поддерживаются платами:

План реагирования на инциденты, связанные с информационной безопасностью, может включать следующие пункты:

Оптимальная степень подробности регистрационной информации должна быть:

Использовать общедоступный сервер времени:

Собирать судебных данных в системе, соединенной с сетью, хорошо, потому что:

На Web-сайте фонда открытого программного обеспечения можно найти:

Для установки MySQL следует выполнить команду

Программный пакет Major Domo - это:

К числу категорий тестов, которые выполняет Nessus, принадлежат:

Движение за ПО с открытыми исходными текстами ведет отсчет от рожденияплатформы:

Тот факт, что клиент и сервер в архитектуре Nessus разделены, является:

Ping расшифровывается как:

Опция SSH -p позволяет задать:

На каком уровне эталонной модели OSI располагается протокол SNMP:

В правилах Iptables допустимыми аргументами спецификации -p протокол являются:

IP-адрес 192.168.1.1 в двоичном виде записывается как:

При XMAS-сканировании в Nmap генерируются:

К числу категорий тестов, которые выполняет Nessus, принадлежат:

Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующимсервисам:

Ethereal поддерживает:

Для каждой группы сигналов в ACID отображается:

В отображаемом ACID списке самых последних уникальных сигналов тревогифигурируют:

Элементами логической архитектуры NCC являются:

DES расшифровывается как:

К числу авторов AES принадлежат:

IPsec - это:

PGP Freeware:

Особенности ландшафта или рукотворные объекты способны:

Kismet может быть настроен для:

К числу средств взлома WEP принадлежат:

Считая беспроводную сеть недоверенной, следует относиться к ней так же, как к:

При проверке скомпрометированной системы применять для загрузки ее жесткий диск плохо, потому что:

Web-сайт Freshmeat - это серьезный сайт для:

Nmap - это:

Элемент доступности информационной безопасности включает:

Асимметричная криптография обычно реализуется с помощью:

В асимметричной криптографии для зашифрования и расшифрования данныхиспользуются:

SSH можно применять для:

Программа Fport может быть полезна:

Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана позволяет выявлять:

Система RSA применяется для:

Для удаленного входа в системы с помощью SSH можно применять команды вида:

Коммерческая версия межсетевого экрана SmoothWall именуется:

Число IP-адресов в сети, представленной маской 255.255.255.248, равно:

Чтобы объединить несколько журналов Nmap в один, можно воспользоваться командой вида

Число отдельных тестов уязвимостей, которые предлагает Nessus:

Для создания в Nessus нового пользователя служит команда:

Чтобы с помощью Tcpdump для последующего анализа запротоколировать потоки данных между локальной сетью и Интернет, идущие через шлюз с IP-адресом 192.222.22.2, за исключением трафика почтового сервера, имеющего IP-адрес 192.168.0.2, можно выполнить инструкцию:

Ethereal поддерживает:

Аналитические средства Ethereal позволяют:

Ethereal можно применять для:

К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:

ACID - это:

Односторонними называются функции, которые:

В туннельном режиме шифруется:

В режиме обычного шифрования в PGP применяется:

Сервер OpenSSH - это:

Обычно на серверах хранятся:

Чтобы проверить, насколько беспроводная сеть уязвима извне:

Регулярно проверять беспроводной периметр необходимо, чтобы обнаружить:

При создании копий данных и получении других свидетельских файлов целесообразно:

Стандартизация:

В большинстве списков почтовой рассылки при проектах открытого ПО в качестве средства управления применяется программный пакет:

USENET является:

Syslog поддерживают большинство:

При нашествии Code Red в 2001 г. использовалась уязвимость, корректирующаязаплата для которой была доступна:

Если при раскрытии сетей и определении того, какие хосты работают, вы пытаетесьостаться невидимым, то наилучшим вариантом является:

Для проектов с открытыми исходными текстами целесообразно предложить:

Подразумеваемыми режимами Nmap являются:

К числу ресурсов по спискам почтовой рассылки, связанным с открытым ПО,принадлежат:

В базовой форме лицензия GPL позволяет произвольным образом использовать ираспространять программу со следующими ограничениями:

SmoothWall Express предоставляет следующие возможности:

К числу категорий тестов, которые выполняет Nessus, принадлежат:

С действующими входными именами в Nessus можно организовать тестирование:

Для проверки того, что на удаленной системе открыт заданный порт, можновоспользоваться функцией NASL:

Ethereal поддерживает:

К числу данных верхнего уровня сеанса перехвата в Ethereal принадлежат:

Размещение сетевой системы обнаружения вторжений в демилитаризованной зоне позволяет отслеживать активность:

К числу преимуществ хостовых методов обнаружения вторжений перед сетевыми принадлежат:

Для запуска MySQL в файл rc.local в каталоге /etc/rc.d целесообразно поместить команду:

К числу разработчиков первой практически полезной системы для шифрования с открытым ключом принадлежат:

При использовании SSH сеансы шифруются:

Программа John the Ripper доступна для операционных систем:

К числу проблем безопасности, специфичных для стандарта 802.11, принадлежат:

Применение беспроводной платы, допускающей подключение внешней антенны:

Kismet способен работать как:

План реагирования на инциденты, связанные с информационной безопасностью, может включать следующие пункты:

Нередко вирус, резидентный в памяти, проявляется как процесс, выполняющийся:

К числу недостатков немодерируемых списков почтовой рассылки принадлежат:

К числу недостатков входа беспроводных пользователей через туннель виртуальных защищенных сетей принадлежат:

Практическое приложение, которое выпустили Диффи и Хеллман, применяется для:

Nessus:

Фундаментальными недостатками WEP являются:

Для предотвращения потери производительности могут применяться следующиетехнические средства:

Функция Time Sam Spade:

Номера портов TCP/UDP присваивает:

Число IP-адресов в сети, представленной маской 255.255.0.0, равно:

Для преобразования журнала Nmap в формат базы данных Nlog служит процедура:

К числу категорий тестов, которые выполняет Nessus, принадлежат:

Ethereal поддерживает следующие опции перехвата:

Положенная в основу ACID идея состоит в:

Чтобы иметь практическую возможность анализировать отчеты Nessus, следует:

К числу авторов первой публикации по криптографии с открытым ключом принадлежат:

К числу разработчиков первой практически полезной системы для шифрования с открытым ключом принадлежат:

Протокол PPTP разработан:

GnuPG расшифровывается как:

Программа John the Ripper:

К числу рекомендуемых мер по повышению безопасности беспроводной ЛВСпринадлежат:

В плане предварительной подготовки для получения доброкачественных судебных данных целесообразно:

Улики обычно следует искать в:

К числу дискуссионных групп USENET, представляющих интерес с точки зренияоткрытого ПО, принадлежат:

Web-сайт Slashdot содержит:

Open Source Initiative предлагает:

К числу недостатков модерируемых списков почтовой рассылки принадлежат:

Для проектов с открытыми исходными текстами целесообразно предложить:

На каком уровне эталонной модели ВОС располагается протокол SMTP:

Web-сайт Freshmeat содержит:

К числу опций шифрования PGP принадлежат:

Опция SSH -c позволяет задать:

Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги:

Вместе с Ethereal поставляются:

Ложное срабатывание сетевой системы обнаружения вторжений имеет место, когда:

Чтобы оценить безопасность беспроводной сети, необходимо иметь:

Чтобы снизить риск использования слабостей WEP, целесообразно:

Если атакующие нанесли повреждения, следует:

При поиске судебных данных следует проанализировать информацию в:

При применении параметров Nmap для управления частотой посылки пакетовнаименьшую частоту обеспечивает уровень:

Квалификатор Tcpdump протокол определяет:

Стандартным для сервиса qotd является порт:

SmoothWall Express предоставляет следующие возможности:

К числу основных достоинств Nessus принадлежат:

При сохранении результатов сканирования в базе знаний, Nessus запоминает:

Основными недостатками систем обнаружения вторжений на основе выявленияаномальной активности являются:

PGP Freeware лицензирована только для:

Чтобы уменьшить дальность распространения пакетов, можно:

К числу рекомендуемых мер по повышению безопасности беспроводной ЛВСпринадлежат:

Доступ к серверам телеконференций осуществляется по протоколу:

Если у вас есть многообещающая программа с открытыми исходными текстами, то SourceForge предоставит вам:

Чтобы надлежащим образом сообщить разработчикам об ошибке, необходимо собрать следующие данные:

При NULL-сканировании в Nmap генерируются:

Опция SSH -C позволяет задать:

Чтобы сетевая система обнаружения вторжений была эффективным средством защиты общедоступных серверов, целесообразно:

В NCC для целей сканирования задаются:

Имеются следующие режимы работы IPsec:

С сервером SSH могут соединяться обычные клиенты:

Привлекательной чертой применения Kismet на платформе Linux является возможность выполнения программ:

При обучении персонала следует добиться, чтобы:

При проверке скомпрометированной системы применять для загрузки ее жесткий диск плохо, потому что:

PGP Freeware можно использовать для:

В правилах Iptables конструкция -d 192.168.0.255 обозначает сопоставление с:

ICMP-сообщение типа 0 означает:

SmoothWall Express предоставляет следующие возможности:

Чтобы в нотации с косой чертой определить число IP-адресов в сети, следует:

Подразумеваемым типом сканирования в Nmap служит:

В качестве квалификатора Tcpdump тип может использоваться:

Возможными протоколами в квалификаторах Tcpdump служат:

В число способов, которые системы обнаружения вторжений обычно предлагаютадминистраторам для получения уведомлений о срабатывании сигналов тревоги, входят:

В SSH применяется:

Kismet Wireless - это:

Судебные средства способны помочь:

GnuPG - это:

Ценность лицензии GPL с точки зрения разработчика состоит в том, что:

Сканирование SYN в Nmap, по сравнению с TCP Connect:

Nessus интегрирован со следующими средствами безопасности:

Привлекательной чертой применения Kismet на платформе Linux является возможность выполнения программ:

Если вы подозреваете, что источник вторжения может быть внутренним, его следует:

К разряду информации о нарушителе, которую желательно собрать, принадлежат:

Фонд открытого программного обеспечения поддерживает:

SSH действует на следующих уровнях эталонной модели ВОС:

Для централизованного накопления регистрационной информации целесообразно использовать:

SSH предназначен для:

Стандартным для сервиса finger является порт:

Время перехвата пакета Ethereal может выдавать как:

К числу авторов первой публикации по криптографии с открытым ключом принадлежат:

PGP Freeware поддерживает:

SSH можно применять для туннелирования таких протоколов, как:

Особенности ландшафта или рукотворные объекты способны:

К числу достоинств Kismet принадлежат:

К числу типичных причин срабатываний сетевых систем обнаружения вторженийпринадлежат:

В число способов, которые системы обнаружения вторжений обычно предлагаютадминистраторам для получения уведомлений о срабатывании сигналов тревоги, входят:

В правилах Iptables конструкция -i eth0 обозначает сопоставление с:

Обычно из соображений эффективности AES реализуется в режиме:

В контексте IPsec AH расшифровывается как:

Чтобы саморасшифровывающийся архив раскрылся, получатель должен:

Порт 79 зарезервирован за:

Чтобы в нотации с косой чертой определить число нулевых бит в сетевой маске,следует:

Nessus интегрирован со следующими средствами безопасности:

Системы обнаружения вторжений бывают:

Для повышения безопасности информационной системы организации целесообразно:

На каком уровне эталонной модели ВОС располагается протокол Ethernet :

Защищаться от прослушивания трафика беспроводных сетей:

Важная информация о нарушении нередко располагается в:

К числу достоинств модерируемых списков почтовой рассылки принадлежат:

Проекты с открытыми исходными текстами обычно лишены:

В системе Windows по умолчанию ping посылает сообщения:

По сравнению с SmoothWall Express, SmoothWall Corporate Server обладаетследующими дополнительными возможностями:

Немедленное занесение сигналов тревоги в базу данных позволяет:

K недостаткам GnuPG можно отнести:

При подаче жалобы поставщику Интернет-услуг следует приложить:

В правилах Iptables в спецификации -j цель допустимыми целями являются:

Аудит беспроводной сети целесообразно проводить в:

В транспортном режиме шифруется:

Клиент и сервер Nessus:

По сравнению с сетевыми, хостовые системы обнаружения вторжений, основанные на контроле целостности аппаратно-программной конфигурации, генерируют:

Точки доступа желательно разместить так, чтобы:

Для задания политики для указанной цепочки служит команда Iptables:

Возможными протоколами в квалификаторах Tcpdump служат:

Число различных сетевых протоколов, которые может интерпретировать Ethereal:

SSH включает безопасные эквиваленты:

К числу недостатков модерируемых списков почтовой рассылки принадлежат:

Для проектов с открытыми исходными текстами большую часть ресурсов обычно безвозмездно предоставляют:

При SYN-сканировании в Nmap:

ICMP-сообщение типа 8 означает:

SmoothWall Express имеет лицензию:

Для реагирования на инциденты целесообразно создать:

К числу рекомендаций по эффективному и этичному аудиту беспроводных сетей принадлежат:

Чтобы сетевая система обнаружения вторжений была эффективным средством защиты общедоступных серверов, целесообразно:

SmoothWall Express предоставляет следующие возможности:

При поиске судебных данных начинать целесообразно с:

С помощью ACID данные о вторжениях можно:

Dejanews - это:

Web-сайт SourceForge содержит:

Особенности ландшафта или рукотворные объекты способны:

Основными видами криптографии являются: