Инструменты безопасности с открытым исходным кодом - ответы
Количество вопросов - 958
По сравнению с UNIX-клиентом NessusWX обладает следующими достоинствами:
Чтобы точно узнать, насколько безопасны пароли пользователей, целесообразно провести:
Команда finger -l @hostname.example.com:
К числу основных достоинств Nessus принадлежат:
Нередко троянская программа проявляется как процесс, выполняющийся:
Аудит беспроводной сети целесообразно проводить в:
К числу рекомендуемых мер по повышению безопасности беспроводной ЛВСпринадлежат:
Snort for Windows имеет лицензию:
В отображаемом ACID списке самых последних уникальных сигналов тревогифигурируют:
В NCC были использованы исходные тексты систем:
Порт 23 зарезервирован за:
Большинство хакеров действуют с помощью:
Сканирование уязвимостей не находит:
Самым крупным удостоверяющим центром является:
Программу dd целесообразно применять для:
Для интеграции Nessus с базой данных можно использовать:
Имеются следующие виды беспроводных сетей:
При выборе оптимальной степени подробности регистрационной информациицелесообразно учитывать:
На Web-сайте SourceForge проекты открытого ПО можно искать по:
Эффективная длина ключа DES составляет:
Sam Spade for Windows имеет лицензию:
Основными цепочками, используемыми в Iptables, служат:
PGP и GnuPGP действуют на следующих уровнях эталонной модели ВОС:
Лучшая общая безопасность программного обеспечения возникает в результате:
SSL расшифровывается как:
Атаки против машин с беспроводными сетевыми платами особенно опасны, поскольку эти машины:
Tcpdump может выполняться на:
Основными целями информационной безопасности являются:
Элемент доступности информационной безопасности защищает данные от:
Предсказывается, что время между обнародованием новой уязвимости и средств,которые ее используют, будет:
Целью "командных детишек" является:
Рисками организаций, связанными с информационной безопасностью, являются:
Атака на доступность может быть:
Линус Торвальдс разработал:
Программное обеспечение с открытыми исходными текстами предпочтительно последующим характеристикам:
Программное обеспечение с открытыми исходными текстами существует:
Основное отличие лицензии BSD от GPL состоит в том, что:
Повышение безопасности системы защитных средств подразумевает:
Bastille Linux - это программа повышения безопасности ОС для:
Утилита traceroute манипулирует следующими полями заголовка IP-пакетов:
Чтобы получить всю информацию о домене, можно воспользоваться следующими опциями команды dig:
Команда ps с ключом u показывает:
По умолчанию SSH использует для подключения порт:
Редко афишируемый секрет некоторых коммерческих межсетевых экранов состоит в том, что:
На каком уровне эталонной модели ВОС располагается протокол UDP :
Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги:
Метод настройки межсетевых экранов, основанный на положении "разрешить все",обладает следующими недостатками:
Для распечатки правил из цепочки служит команда Iptables:
В правилах Iptables допустимыми аргументами спецификации -p протокол являются:
В правилах Iptables в спецификации -j цель допустимыми целями являются:
В правилах Iptables спецификация -j SNAT означает:
В правилах Iptables конструкция -m multiport:
Turtle Firewall является набором:
При установке SmoothWall Express:
Зарезервированными для общеупотребительных приложений считаются номера портов:
Порт 21 зарезервирован за:
Троянская программа Trinity использует порт:
Сканеры портов целесообразно применять для выявления:
Обычно маска сети выглядит так:
При эхо-тестировании в Nmap используются:
Сканирование сети целесообразно выполнять:
Проверить подозрительный открытый порт можно:
В базе данных Nlog поддерживается поиск по следующим критериям:
Через какое время после выпуска программной коррекции действовал червь SQL Slammer, атаковавший базы данных SQL в феврале 2003 г.:
Злоумышленники часто используют для атак:
К числу вышедших из употребления сервисов принадлежат:
Стандартным для сервиса daytime является порт:
К числу основных достоинств Nessus принадлежат:
К числу категорий тестов, которые выполняет Nessus, принадлежат:
Клиент Nessus может выполняться на платформе:
Встроенный язык сценариев атак в Nessus называется:
Необходимым предусловием установки Nessus на Linux-системах является установка следующих программных продуктов:
С действующими входными именами в Nessus можно организовать тестирование:
Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующим сервисам:
NessusWX может выполняться на платформе:
На машинах с запущенной программой Yahoo Messenger открыт порт:
При сканировании уязвимостей полезны следующие рекомендации:
Сетевые стандарты канального уровня включают:
Применяя сетевые анализаторы, следует стремиться к тому, чтобы:
Выражение Tcpdump состоит из:
Квалификатор Tcpdump тип определяет:
Возможными направлениями в Tcpdump служат:
Возможными протоколами в квалификаторах Tcpdump служат:
В комбинации примитивов Tcpdump ether proto протокол допустимыми протоколамислужат:
Чтобы с помощью Tcpdump проследить за трафиком Telnet, можно выполнитьинструкцию:
Прежде чем запускать Ethereal в Windows-системах, необходимо располагатьустановленными библиотеками:
Для каждого выводимого пакета Ethereal выдает следующие данные:
Ethereal поддерживает следующие опции перехвата:
Опции "Пределы перехвата" Ethereal позволяют задать:
Применение опции "Разрешение имен" в Ethereal:
Аналитические средства Ethereal позволяют:
Вывод Ethereal можно сохранить в формате:
Для оптимизации сети с помощью Ethereal следует понять:
Основным методом, применяемым в сетевых системах обнаружения вторжений, является исследование проходящего трафика и:
Основная идея сетевых систем предотвращения вторжений состоит в том, чтобы пригенерации тревожных сигналов предпринимать ответные действия, такие как:
К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:
Чтобы минимизировать число ложных срабатываний системы обнаружения вторжений, следует:
Чтобы минимизировать число ложных срабатываний сетевой системы обнаружениявторжений, можно:
Лучшим способом обработки сигналов тревоги является:
Snort функционирует на платформах:
Режим анализа пакетов Snort полезен как средство убедиться, что:
Сетевые системы обнаружения вторжений, как правило, активно используют:
Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана обеспечивает:
Чтобы сетевая система обнаружения вторжений была эффективным средством защиты общедоступных серверов, целесообразно:
К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:
Snort Webmin Interface позволяет произвести настройку и конфигурирование Snort:
Для Snort for Windows могут понадобиться:
Признаками компрометации хоста могут служить:
К числу преимуществ хостовых методов обнаружения вторжений перед сетевыми принадлежат:
Swatch может искать следующие связанные с безопасностью вещи:
Для запуска MySQL в файл rc.local в каталоге /etc/rc.d целесообразно поместить команду:
Чтобы повысить защищенность MySQL, целесообразно:
ACID предоставляет средства для:
Для каждой группы сигналов в ACID отображается:
В отображаемом ACID списке самых последних уникальных сигналов тревогифигурируют:
Проверять с помощью ACID, какие новые сигналы были сгенерированы, целесообразно:
Прежде чем начинать работу над программой с открытыми исходными текстами, необходимо ответить на следующие вопросы:
В NCC, в дополнение к составным частям NPI, добавлены модули:
В качестве основной СУБД для NCC разработчики выбрали:
Элементами логической архитектуры NCC являются:
Посредством основного экрана NCC можно управлять:
В NCC для целей сканирования задаются:
Криптографические средства целесообразно применять:
SSL действует на следующих уровнях эталонной модели ВОС:
К числу авторов первой публикации по криптографии с открытым ключом принадлежат:
Наиболее употребительной односторонней функцией является:
Сила криптографии обычно характеризуется:
В алгоритме "Тройной DES" реализуется следующая последовательность действий:
Алгоритм RC6 допускает длину ключа до:
Хэши служат средством контроля:
PPTP расшифровывается как:
Протокол SSL применяется для защиты:
PGP Freeware имеет лицензию:
В PGP криптография с открытым ключом применяется для:
Главное достоинство сети доверия состоит в том, что:
К числу опций шифрования PGP принадлежат:
GnuPG поддерживает платформы:
Сертификат отзыва в GnuPG применяется для отзыва ключа с серверов:
Основным недостатком Telnet является то, что:
При использовании IPsec все шифруется на:
Обычно при подключении клиентов к серверам по сети передаются:
Лицензия для John the Ripper аналогична:
Технология беспроводных сетей позволила:
С мощной антенной в зоне прямой видимости можно увеличить расстояние приема сигналов беспроводных ЛВС до:
Чтобы сетевой администратор мог централизованно контролировать беспроводной доступ, целесообразно использовать:
В контексте беспроводных сетей BSSID расшифровывается как:
В беспроводных сетях 802.11 с инфраструктурой точки доступа действуют как:
Полностью выключить сигналы радиомаяка от базовых станций:
В контексте беспроводных сетей WEP расшифровывается как:
В WEP каждый законный пользователь:
Беспроводной доступ - это:
Самодельную антенну дальнего действия можно смастерить из куска провода и:
После определения периметра целесообразно:
К числу анализаторов беспроводных сетей для ОС Linux принадлежат
При конфигурировании беспроводной сети целесообразно:
Судебные средства способны помочь:
План реагирования на инциденты, связанные с информационной безопасностью, может включать следующие пункты:
В плане предварительной подготовки для получения доброкачественных судебных данных целесообразно:
Централизованное хранение регистрационной информации опасно со следующих точек зрения:
Чтобы иметь на серверах точное время, целесообразно использовать:
При поиске судебных данных следует проанализировать информацию на:
К числу догматов надлежащего судебного анализа принадлежат:
При проверке скомпрометированной системы применять для загрузки ее жесткий диск плохо, потому что:
Компьютерные следователи должны учитывать, что обычные файловые утилиты могут:
Если вы убедились, что ваша система была атакована или взломана, то в первую очередь следует:
После устранения непосредственной опасности ИС необходимо:
К числу ресурсов открытого ПО принадлежат:
Доступ к серверам телеконференций осуществляется по протоколу:
К числу Web-сайтов, посвященных открытому ПО, принадлежат:
Open Source Initiative - это:
Участие в движении за открытое ПО может принимать следующие формы:
Чтобы надлежащим образом сообщить разработчикам об ошибке, необходимо собрать следующие данные:
Для подписки на список почтовой рассылки в системе Major Domo следует отправить на адрес менеджера списка:
Списки почтовой рассылки бывают:
К числу недостатков модерируемых списков почтовой рассылки принадлежат:
Для проектов с открытыми исходными текстами обычно актуальны вопросы:
Для поддержки движения за открытое ПО целесообразно взять за правило при закупке услуг в первую очередь рассматривать поставщиков:
К числу опций шифрования PGP принадлежат:
Участие в движении за открытое ПО может принимать следующие формы:
К числу достоинств Snort for Windows принадлежат:
Программное обеспечение с открытыми исходными текстами не подходит:
Для создания в GnuPG сертификата отзыва можно воспользоваться командами:
Основными целями информационной безопасности являются:
Повышение безопасности системы защитных средств подразумевает:
При сканировании уязвимостей полезны следующие рекомендации:
Элементами логической архитектуры NCC являются:
Цифровые сертификаты применяются прежде всего для:
Элемент целостности информационной безопасности защищает данные от:
Основными цепочками, используемыми в Iptables, служат:
Категорию сигналов тревоги для UNIX-платформ можно безопасно отключить, если:
Опции "Разрешение имен" Ethereal позволяют специфицировать:
Ущерб для организации, нанесенный отказом в обслуживании, зависит от:
WinDump может функционировать на платформах:
В правилах Iptables опция -syn специфицирует пакеты, у которых:
Если трафик в беспроводной ЛВС интенсивный, то на взлом WEP с помощью AirSnort может уйти:
Протокол SSL обеспечивает:
Выражения Tcpdump определяют выбор:
Чтобы повысить защищенность MySQL, целесообразно сделать так, чтобы пользователь
Мир открытого ПО делают прекрасным:
"Командные детишки" используют:
Проект NCC преследовал цель создания следующих сущностей:
Компьютерные следователи должны учитывать, что обычные файловые утилиты могут:
План реагирования на инциденты, связанные с информационной безопасностью, может включать следующие пункты:
Чтобы иметь на серверах точное время, целесообразно применять сетевой протокол:
Ричард Столмэн разработал лицензию:
FreeS/WAN имеет лицензию:
Чтобы разблокировать свой ключ, пользователь при каждом использовании PGP должен вводить:
Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги:
Обычно считается, что сила криптографии должна быть достаточной для сохранения защиты данных на:
В режиме обычного шифрования в PGP необходимо выбрать:
Большинство списков почтовой рассылки в наше время:
Основными целями информационной безопасности являются:
Способами защиты конфиденциальных данных от просмотра являются:
Червь Blaster использовал уязвимость в:
"Командными детишками" называют:
Рисками организаций, связанными с информационной безопасностью, являются:
Для продуктов с открытыми исходными текстами обычно обеспечивается:
Лицензия GPL не запрещает:
В системах Linux и UNIX по умолчанию ping посылает сообщения:
Команда ps с ключом x в Linux-системах показывает:
На каком уровне эталонной модели ВОС располагается протокол RPC?
Порт - это понятие протокола:
Основными цепочками, используемыми в Iptables, служат:
В правилах Iptables в спецификации -j цель допустимыми целями являются:
В правилах Iptables спецификация -j REJECT:
В Iptables трансляцию адресов можно организовать с помощью инструкций вида:
По сравнению с SmoothWall Express, SmoothWall Corporate Server обладаетследующими дополнительными возможностями:
Номера портов TCP/UDP лежат в диапазоне:
Порт 80 зарезервирован за:
Троянская программа Stacheldraht использует порт:
Сканеры портов целесообразно применять для:
Nmap портирован на платформу:
Стандартный адрес IPv4 состоит из:
При раскрытии сетей и определении того, какие хосты работают, подразумеваемойнастройкой Nmap служит:
Чтобы избежать при сканировании перегрузки сети, целесообразно:
При поиске в базе данных Nlog по состоянию порта можно использовать следующиезначения:
Злоумышленники часто используют для атак:
К числу вышедших из употребления сервисов принадлежат:
Стандартным для сервиса chargen является порт:
К числу категорий тестов, которые выполняет Nessus, принадлежат:
В архитектуре клиент-сервер Nessus:
Nessus поддерживает следующие форматы отчетов:
Желательным предусловием установки Nessus на Linux-системах является установка следующих программных продуктов:
С действующими входными именами в Nessus можно организовать тестирование:
Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующимсервисам:
Первая часть процедуры NASL является:
Сканирование уязвимостей не находит:
Сетевые стандарты канального уровня включают:
Необходимо убедиться, что между анализирующей рабочей станцией и тем, что высобираетесь наблюдать, нет:
Если выражения Tcpdump не заданы, будут:
В качестве квалификатора Tcpdump тип может использоваться:
Чтобы в Tcpdump выводить только трафик, который имеет указанный тип протоколаEthernet, можно воспользоваться следующими комбинациями примитивов:
Чтобы с помощью Tcpdump для последующего анализа запротоколировать трафик,исходящий из рабочей станции с IP-адресом 192.168.1.1, можно выполнить инструкцию:
Для каждого выводимого пакета Ethereal выдает следующие данные:
Ethereal поддерживает следующие опции перехвата:
Опции "Пределы перехвата" Ethereal позволяют задать:
Аналитические средства Ethereal позволяют:
Вывод Ethereal можно сохранить в формате:
С помощью Ethereal можно выявить источники таких проблем, как:
Шаблон вредоносной активности называется:
К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:
Большинство систем обнаружения вторжений группируют сигналы тревоги по:
Для систем обнаружения вторжений имеются средства анализа:
В режиме анализа пакетов Snort показывает:
Для работы Snort на платформе Linux необходимы:
Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана обеспечивает:
Размещение сетевой системы обнаружения вторжений в демилитаризованной зоне позволяет отслеживать активность:
Чтобы смягчить проблемы, присущие размещению сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном, целесообразно:
Признаками компрометации хоста могут служить:
К числу недостатков хостовых методов обнаружения вторжений перед сетевыми принадлежат:
Swatch поднимает тревогу:
По умолчанию Swatch отслеживает следующие события:
Как базу для анализа выдач программ безопасности целесообразно использовать:
ACID предоставляет средства для:
Проверять с помощью ACID, какие новые сигналы были сгенерированы, лучше всего:
Для интеграции Nessus с базой данных можно использовать:
При поиске программ, которые делают то, что вам требуется, целесообразноиспользовать:
В качестве основной операционной платформы для NCC разработчики выбрали:
Посредством основного экрана NCC можно управлять:
В NCC цель сканирования включает:
Фундаментальной проблемой асимметричной криптографии является:
В асимметричной криптографии сообщение шифруется с помощью:
DES считается приемлемым для приложений с:
В алгоритме "Тройной DES" с помощью первого ключа DES выполняются:
AES расшифровывается как:
Цифровой сертификат содержит:
Протокол SSL обеспечивает:
PGP Freeware распространяется:
Для реализации своих функций PGP использует:
Для применения функции Encrypt в PGP необходимо выбрать:
GnuPG основывается на стандартах:
Сертификат отзыва в GnuPG применяется, когда
Широкое развертывание технологий беспроводных ЛВС в ближайшем будущем:
Проектные параметры беспроводных ЛВС обеспечивают радиус действия в помещении:
В контексте беспроводных сетей SSID расшифровывается как:
Узел беспроводной сети создается путем:
Сигналы радиомаяка содержат:
Чтобы оценить безопасность беспроводной сети, необходимо иметь:
Внешние антенны поддерживаются платами:
Аудит беспроводной сети целесообразно проводить при:
К числу достоинств Kismet принадлежат:
Приобретая новое беспроводное оборудование, целесообразно ориентироваться на:
Судебные средства способны помочь:
План реагирования на инциденты, связанные с информационной безопасностью, может включать следующие пункты:
В плане предварительной подготовки для получения доброкачественных судебных данных целесообразно:
Для синхронизации времени серверов следует:
При поиске судебных данных следует проанализировать информацию на:
К числу догматов надлежащего судебного анализа принадлежат:
Собирать судебных данных в системе, соединенной с сетью, плохо, потому что:
Применение программы Fport в коммерческих целях:
Если вы убедились, что ваша система была атакована или взломана, то в первую очередь следует:
Программу dd целесообразно применять для:
К числу ресурсов открытого ПО принадлежат:
Доступ к серверам телеконференций осуществляется по протоколу:
К числу Web-сайтов, посвященных открытому ПО, принадлежат:
Если у вас есть многообещающая программа с открытыми исходными текстами, то SourceForge предоставит вам:
Отстаиваемая Фондом открытого программного обеспечения точка зрения состоит в том, что:
Чтобы надлежащим образом сообщить разработчикам об ошибке, необходимо собрать следующие данные:
К числу достоинств немодерируемых списков почтовой рассылки принадлежат:
К числу достоинств модерируемых списков почтовой рассылки принадлежат:
Проекты с открытыми исходными текстами обычно лишены:
Аналитические средства Ethereal позволяют:
Ethereal поддерживает следующие опции перехвата:
К числу подразумеваемых идентификаторов набора сервисов, заданныхпроизводителем, принадлежат:
К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:
DES используется в продуктах:
К числу общих журналов, поддерживаемых ОС Linux, принадлежат:
В базовой форме лицензия GPL позволяет произвольным образом использовать ираспространять программу со следующими ограничениями:
Сетевые анализаторы действуют на следующих уровнях эталонной модели ВОС:
Младшие модели межсетевых экранов обычно:
Чтобы минимизировать число ложных срабатываний системы обнаружения вторжений, предпочтительно:
Чтобы надлежащим образом сообщить разработчикам об ошибке, необходимо собрать следующие данные:
На каком уровне эталонной модели ВОС располагается протокол HTTP :
Протоколирование для последующего просмотра как способ уведомления осрабатывании сигналов тревоги:
Чтобы иметь практическую возможность анализировать отчеты Nessus, желательно:
К числу достоинств модерируемых списков почтовой рассылки принадлежат:
К числу недостатков немодерируемых списков почтовой рассылки принадлежат:
Возможными протоколами в квалификаторах Tcpdump служат:
В правилах Iptables восклицательный знак:
Стандартным для сервиса discard является порт:
Для проектов с открытыми исходными текстами обычно актуальны вопросы:
Чтобы повысить защищенность MySQL, целесообразно удалить:
Квалификатор Tcpdump направление определяет:
К числу преимуществ Ethereal перед Tcpdump принадлежат:
В комбинации примитивов Tcpdump ether proto протокол допустимыми протоколамислужат:
Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана позволяет следить за:
Если при проведении аудита своей беспроводной сети вы наткнулись на чужие точки и узлы беспроводного доступа, оказавшиеся незащищенными, вам следует:
IPsec действует на следующих уровнях эталонной модели ВОС:
Основными целями информационной безопасности являются:
Элемент целостности информационной безопасности помогает гарантировать, что:
Основными причинами принципиального изменения картины компьютерной безопасности являются:
Программное обеспечение с открытыми исходными текстами может быть:
Программное обеспечение с открытыми исходными текстами подходит:
Bastille Linux имеет лицензию:
В системах UNIX используется утилита
Служба finger работает на платформах:
Метод настройки межсетевых экранов, основанный на положении "запретить все",обладает следующими достоинствами:
В Iptables правила располагаются:
Для переименования цепочек служит команда Iptables:
В правилах Iptables спецификация -s адрес/маска задает:
В правилах Iptables спецификация -j LOG означает:
В правилах Iptables конструкция -sports обозначает сопоставление с:
Порт 443 зарезервирован за:
Троянская программа Deep Throat использует порт:
Nmap портирован на платформу:
Установка всех флагов в TCP-заголовке характеризует следующие типы сканирования в Nmap:
По умолчанию Nmap сканирует:
Отчет Nmap показывает, является ли порт:
В базе данных Nlog поддерживается поиск по следующим критериям:
При нашествии червя Nimda использовалась уязвимость, корректирующая заплата для которой была доступна:
Злоумышленники часто используют для атак:
К числу вышедших из употребления сервисов принадлежат:
Стандартным для сервиса echo является порт:
К числу категорий тестов, которые выполняет Nessus, принадлежат:
К числу достоинств архитектуры Nessus принадлежат:
Nessus поддерживает следующие форматы отчетов:
Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующимсервисам:
Процедура NASL состоит из:
При сканировании уязвимостей полезны следующие рекомендации:
В комбинации примитивов Tcpdump ether proto протокол допустимыми протоколамислужат:
Опции "Разрешение имен" Ethereal позволяют специфицировать:
К числу данных верхнего уровня сеанса перехвата в Ethereal принадлежат:
Вывод Ethereal можно сохранить в формате:
Основным методом, применяемым в хостовых системах обнаружения вторжений,является:
К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:
Чтобы реализовать потенциал системы обнаружения вторжений, необходимо:
Категорию сигналов тревоги для UNIX-платформ можно безопасно отключить, если:
Освобождение хостов от контроля со стороны сетевой системы обнаружениявторжений:
Протоколирование для последующего просмотра как способ уведомления осрабатывании сигналов тревоги:
В режиме анализа пакетов Snort действует как:
При размещении сетевой системы обнаружения вторжений в демилитаризованной зоне, с практической точки зрения, главными проблемами являются:
Snort Webmin Interface имеет лицензию:
Swatch может искать следующие связанные с безопасностью вещи:
Чтобы повысить защищенность MySQL, целесообразно:
Для анализа баз данных вторжений можно применять программные продукты:
В контексте ACID AG расшифровывается как:
В отображаемом ACID списке самых последних уникальных сигналов тревогифигурируют:
Прежде чем начинать работу над программой с открытыми исходными текстами, необходимо ответить на следующие вопросы:
В качестве основного языка реализации для NCC разработчики выбрали:
В NCC объекты целей и объекты расписаний:
Чтобы обезопасить свои данные в Интернет, большинство организаций полагаются на:
Фундаментальной проблемой симметричной криптографии является:
В асимметричной криптографии сообщение расшифровывается с помощью:
В алгоритме "Тройной DES" применяются:
PGP расшифровывается как:
PGP при каждом использовании:
Чтобы добавить ключи других пользователей в свое кольцо открытых ключей, можно:
SSH включает безопасные эквиваленты:
Когда в FreeS/WAN применяется шифрование "по возможности", то:
В беспроводных сетях с инфраструктурой узлы соединяются:
Беспроводная сеть 802.11 с инфраструктурой содержит:
Точка доступа с определенной частотой включает широковещательный радиомаяк, чтобы:
Беспроводные сети характеризуются:
К числу проблем безопасности, специфичных для стандарта 802.11, принадлежат:
После первичного определения периметра беспроводной сети целесообразно:
Если трафик в беспроводной ЛВС небольшой, то на взлом WEP с помощью AirSnort может уйти:
Если атакующие нанесли повреждения, следует:
Важная информация о нарушении нередко располагается в:
К числу догматов надлежащего судебного анализа принадлежат:
Собирать судебных данных в системе, соединенной с сетью, плохо, потому что:
При исследовании скомпрометированной системы требуются специальные инструменты, действующие вне ОС, чтобы:
Если вы убедились, что ваша система была атакована или взломана, то в первую очередь следует:
В контексте судебных средств dd расшифровывается как:
К числу ресурсов открытого ПО принадлежат:
Для доступа в USENET требуется:
Web-сайт Slashdot содержит:
Web-сайт Freshmeat содержит:
Участие в движении за открытое ПО может принимать следующие формы:
К числу компаний, активно продвигающих программное обеспечение с открытыми исходными текстами, принадлежат:
Для информационной безопасности важны:
Программное обеспечение с открытыми исходными текстами предпочтительно последующим характеристикам:
Анонимный Интернет-доступ из сети организации опасен тем, что:
AirSnort обладает дополнительной функциональностью как:
Если вы убедились, что ваша система была атакована или взломана, то в первую очередь следует:
В правилах Iptables в спецификации -j цель допустимыми целями являются:
Для создания с помощью FreeS/WAN защищенной сети требуется:
Чтобы сделать копии свидетельств для работы с ними, целесообразно применять:
SmoothWall Express предоставляет следующие возможности:
Информационную систему способны обезопасить:
При определении периметра беспроводной сети целесообразно:
Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги:
Для поддержки движения за открытое ПО целесообразно взять за правило при закупке оборудования в первую очередь рассматривать производителей:
Чтобы определить число IP-адресов в сети, представленной сетевой маской,достаточно:
Установить Nessus, запустив удаленным образом командный файл автоматическойустановки, можно с помощью следующей команды:
Целесообразно иметь планы:
Для каждого выводимого пакета Ethereal выдает следующие данные:
Dig является обновленной версией команды:
При развертывании беспроводной ЛВС новым периметром безопасности становится:
К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:
На Web-сайт фонда открытого программного обеспечения можно попасть, введя:
На каком уровне эталонной модели ВОС располагается протокол TCP :
Рисками организаций, связанными с информационной безопасностью, являются:
Потеря производительности может иметь место из-за:
Лучшие способы изучения программного обеспечения:
Основная цель лицензий для ПО с открытыми исходными текстами состоит в:
Bastille Linux может работать:
В системах Windows используется утилита
Опция SSH -q позволяет задать:
Бизнес-процесс установки и обслуживания межсетевого экрана включает следующиешаги:
Для удаления цепочек служит команда Iptables:
В правилах Iptables в спецификации -j цель допустимыми целями являются:
Диапазонами собственных IP-адресов являются:
Turtle Firewall имеет лицензию:
SmoothWall Express - это:
Троянская программа Back Orifice 2000 использует порт:
В нотации с косой чертой /24 обозначает сеть из:
При применении параметров Nmap для управления частотой посылки пакетовнаименьшее время ожидания отклика обеспечивает уровень:
Больше информации даст сканирование:
В базе данных Nlog поддерживается поиск по следующим критериям:
Злоумышленники часто используют для атак:
Nessus построен в архитектуре:
К числу основных достоинств Nessus принадлежат:
К числу категорий тестов, которые выполняет Nessus, принадлежат:
В архитектуре клиент-сервер Nessus:
Для включения нового теста в репертуар Nessus необходимо:
Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующимсервисам:
Вторая часть процедуры NASL является:
Возможными направлениями в Tcpdump служат:
Чтобы с помощью Tcpdump следить за всем трафиком и генерировать имена хостов и MAC-адреса, можно выполнить инструкцию:
Прежде чем загружать Ethereal в UNIX-системах, необходимо располагатьбиблиотеками:
Ethereal поддерживает следующие опции перехвата:
Опции "Пределы перехвата" Ethereal позволяют задать:
К числу данных верхнего уровня сеанса перехвата в Ethereal принадлежат:
Сигналы тревоги по поводу использования однорангового разделения файлов можнобезопасно отключить, если:
Освобождение хостов от контроля со стороны сетевой системы обнаружениявторжений:
Отправка сообщения на пейджер как единственный способ уведомления о срабатывании сигналов тревоги:
Размещение сетевой системы обнаружения вторжений в демилитаризованной зоне позволяет отслеживать активность:
К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:
Snort for Windows может выполняться на платформах:
Признаками компрометации хоста могут служить:
Лучший способ проанализировать выдачу программ безопасности:
При поиске программ, которые делают то, что вам требуется, целесообразнопосмотреть в:
Проект NCC преследовал цель создания следующих сущностей:
Элементами логической архитектуры NCC являются:
Пока неизвестны быстрые алгоритмы для логарифмирования в:
В алгоритме "Тройной DES" с помощью второго ключа DES выполняются:
Протокол L2TP поддерживается компаниями:
Модель сети доверия является:
Чтобы использовать SSH, необходимо иметь:
Программа John the Ripper имеет:
Технология беспроводных сетей позволила:
В контексте беспроводных сетей BSSID - это:
Скрывать наличие беспроводной сети в офисе:
Внешним злоумышленникам могут быть видны:
Администрирование большого числа пользователей с беспроводным подключением является трудоемким из-за необходимости управления:
Чтобы оценить безопасность беспроводной сети, необходимо иметь:
Чтобы определить периметр беспроводной сети, следует:
Kismet построен в архитектуре:
Чтобы снизить риск использования слабостей WEP, целесообразно:
Сохранение всех файлов журналов локально на каждом сервере плохо со следующих точек зрения:
При проверке скомпрометированной системы целесообразно применять для загрузки:
Программа Fport распространяется:
Программа dd способна извлечь:
Список общедоступных серверов USENET можно посмотреть на сайте:
К числу Web-сайтов, посвященных открытому ПО, принадлежат:
Web-сайт Slashdot содержит:
К числу программ, получивших сертификат Open Source Initiative, принадлежат:
Для отказа от подписки на список почтовой рассылки в системе Major Domo следует отправить на адрес менеджера списка:
К числу недостатков немодерируемых списков почтовой рассылки принадлежат:
К числу достоинств модерируемых списков почтовой рассылки принадлежат:
В проектах с открытыми исходными текстами большая часть работы обычновыполняется:
Проект NCC преследовал цель создания следующих сущностей:
Криптография служит средством поддержания:
Протокол SSL обычно применяется для:
Сетевые анализаторы действуют на следующих уровнях эталонной модели ВОС:
Технология беспроводных сетей позволила:
Чтобы реализовать потенциал системы обнаружения вторжений, необходимо:
К числу разработчиков первой практически полезной системы для шифрования с открытым ключом принадлежат:
Клиент OpenSSH имеет лицензию:
Чтобы применять сетевые анализаторы этично и продуктивно, необходимо выполнять следующие рекомендации:
Для проектов с открытыми исходными текстами целесообразно предложить:
Nmap портирован на платформу:
Если вы собираетесь оценивать периметр беспроводной сети, то необходимо проверить, что на беспроводной сетевой плате есть:
При исследовании скомпрометированной системы требуются специальные инструменты, действующие вне ОС, чтобы:
В правилах Iptables допустимыми аргументами спецификации -p протокол являются:
Элемент конфиденциальности информационной безопасности защищает данные от:
Потеря критически важных данных может быть катастрофической без:
Ping использует сетевой протокол:
На каком уровне эталонной модели ВОС располагается протокол IP :
Предпочтительной подразумеваемой политикой безопасности для межсетевых экранов является:
Наиболее современным из перечисленных межсетевых экранов является:
Основными цепочками, используемыми в Iptables, служат:
Для добавления правил в конец цепочки служит команда Iptables:
Программной платформой для SmoothWall Express служит:
Число IP-адресов в сети, представленной маской 255.255.255.0, равно:
Реактивное сканирование в Nmap на практике применимо для:
Отчет Nmap показывает, является ли порт:
В архитектуре клиент-сервер Nessus:
С действующими входными именами в Nessus можно организовать тестирование:
Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующимсервисам:
Раздел регистрации в процедуре NASL служит целям:
Чтобы с помощью Tcpdump следить за хостом с IP-адресом 192.168.1.1, исключая израссмотрения трафик SSH, можно выполнить инструкцию:
По сравнению с Tcpdump Ethereal поддерживает:
Время перехвата пакета Ethereal может выдавать как:
Аналитические средства Ethereal позволяют:
Сетевая система обнаружения вторжений может защитить от атак, которые:
Главными проблемами систем обнаружения вторжений являются:
Сетевые системы обнаружения вторжений желательно запускать на:
Swatch может искать следующие связанные с безопасностью вещи:
Проверять с помощью ACID, какие новые сигналы были сгенерированы, целесообразно:
В симметричной криптографии для зашифрования и расшифрования данныхиспользуются:
В алгоритме "Тройной DES" DES применяется:
Наиболее популярный алгоритм хэширования называется:
L2TP расшифровывается как:
В FreeS/WAN может применяться шифрование, называемое:
Программа John the Ripper:
Проектные параметры беспроводных ЛВС обеспечивают радиус действия на открытом пространстве при нормальных условиях:
Беспроводной доступ к сети организации:
Для беспроводного "вынюхивания" в офисе:
На беспроводную передачу способны повлиять:
Централизованное хранение регистрационной информации хорошо со следующих точек зрения:
При поиске судебных данных следует проанализировать информацию на:
К числу догматов надлежащего судебного анализа принадлежат:
Выражение "сайт послэшдотили" означает, что:
Чтобы надлежащим образом сообщить разработчикам об ошибке, необходимо собрать следующие данные:
К числу достоинств немодерируемых списков почтовой рассылки принадлежат:
К числу достоинств размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:
Защитные средства с открытыми исходными текстами могут служить:
Ethereal построен в архитектуре:
Для удаления правил из цепочки служит команда Iptables:
Рисками организаций, связанными с информационной безопасностью, являются:
Snort Webmin Interface - это:
По сравнению с SmoothWall Express, SmoothWall Corporate Server обладаетследующими дополнительными возможностями:
Участие в движении за открытое ПО может принимать следующие формы:
На беспроводную передачу способны повлиять:
Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана позволяет:
К числу рекомендуемых мер по повышению безопасности беспроводной ЛВСпринадлежат:
При проверке скомпрометированной системы целесообразно применять для загрузки:
Чтобы реализовать потенциал системы обнаружения вторжений, необходимо:
SmoothWall Express поддерживает следующие типы интерфейсов:
К числу компаний, активно продвигающих программное обеспечение с открытыми исходными текстами, принадлежат:
В базе данных Nlog поддерживается поиск по:
Основными достоинствами систем обнаружения вторжений на основе выявленияаномальной активности являются:
Основными целями информационной безопасности являются:
Iptables - это межсетевой экран с открытыми исходными текстами на платформе:
По сравнению с SmoothWall Express, SmoothWall Corporate Server обладаетследующими дополнительными возможностями:
Порт 22 зарезервирован за:
Сканеры портов целесообразно применять для оптимизации:
К числу категорий тестов, которые выполняет Nessus, принадлежат:
По сравнению с UNIX-клиентом NessusWX обладает следующими достоинствами:
При сканировании уязвимостей полезны следующие рекомендации:
Сканирование уязвимостей не находит:
Сетевые анализаторы представляют угрозу для:
Возможными направлениями в Tcpdump служат:
Возможными протоколами в Tcpdump служат:
Чтобы с помощью Tcpdump следить за хостом с IP-адресом 192.168.1.1, можновыполнить инструкцию:
Вывод Ethereal можно сохранить для:
Хостовые системы обнаружения вторжений лучше всего подходят для контроля:
По умолчанию Swatch отслеживает следующие события:
Для создания пользователя и группы mysql для базы данных достаточно выполнить команды:
В контексте ACID AG - это:
Сервер OpenSSH имеет лицензию:
Программа John the Ripper применяет:
Внешние злоумышленники могут развернуть атаку против:
К числу анализаторов беспроводных сетей для ОС Linux принадлежат:
Чтобы надлежащим образом сообщить разработчикам об ошибке, необходимо собрать следующие данные:
К числу достоинств немодерируемых списков почтовой рассылки принадлежат:
Для поддержки движения за открытое ПО целесообразно взять за правило при закупке программного обеспечения в первую очередь рассматривать производителей:
В произвольных беспроводных сетях узлы соединяются:
В качестве квалификатора Tcpdump тип может использоваться:
Kismet Wireless имеет лицензию:
Для интеграции Nessus с базой данных можно использовать:
Swatch можно сконфигурировать для наблюдения за:
Если вы решили не возбуждать уголовного или гражданского дела, или если человек, напавший на вашу сеть, продолжает это делать, вы можете:
Nessus поддерживает следующие форматы отчетов:
Порт 53 зарезервирован за:
Nessus Command Center (NCC) - это:
Годом первой публикации по криптографии с открытым ключом считается:
К числу категорий тестов, которые выполняет Nessus, принадлежат:
Посредством основного экрана NCC можно управлять:
Syslog поддерживают большинство:
Организации малого и среднего размера являются целями:
Программное обеспечение с открытыми исходными текстами предпочтительно последующим характеристикам:
Ping использует ICMP-сообщения типов:
Sam Spade for Windows - это:
В правилах Iptables в спецификации -j цель допустимыми целями являются:
В правилах Iptables спецификация -j DNAT означает:
Порт 25 зарезервирован за:
Троянская программа Back Orifice использует порт:
В нотации с косой чертой число после косой черты показывает:
К числу основных достоинств Nessus принадлежат:
В архитектуре клиент-сервер Nessus:
Чтобы применять сетевые анализаторы этично и продуктивно, необходимо выполнять следующие рекомендации:
Для каждого выводимого пакета Ethereal выдает следующие данные:
Ethereal поддерживает следующие опции перехвата:
Пытаются копировать на различные системы файлы с расширением .eml:
Сигналы тревоги по поводу использования мгновенного обмена сообщениями можнобезопасно отключить, если:
Отправка сообщения на пейджер как способ уведомления о срабатывании сигналовтревоги:
К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:
Swatch можно расшифровать как:
Отчеты, генерируемые сканером уязвимостей Nessus для сетей среднего и большого размера характеризуются:
Прежде чем начинать работу над программой с открытыми исходными текстами, необходимо ответить на следующие вопросы:
В качестве основного Web-сервера для NCC разработчики выбрали:
В алгоритме "Тройной DES" эффективная длина ключа составляет:
AES допускает длину ключа до:
John the Ripper имеет лицензию:
В корпоративных сетях обычно применяются:
В контексте беспроводных сетей SSID - это:
Наибольшая опасность, которую создают беспроводные сети, - это:
Внешние антенны поддерживаются платами:
План реагирования на инциденты, связанные с информационной безопасностью, может включать следующие пункты:
Оптимальная степень подробности регистрационной информации должна быть:
Использовать общедоступный сервер времени:
Собирать судебных данных в системе, соединенной с сетью, хорошо, потому что:
На Web-сайте фонда открытого программного обеспечения можно найти:
Для установки MySQL следует выполнить команду
Программный пакет Major Domo - это:
К числу категорий тестов, которые выполняет Nessus, принадлежат:
Движение за ПО с открытыми исходными текстами ведет отсчет от рожденияплатформы:
Тот факт, что клиент и сервер в архитектуре Nessus разделены, является:
Ping расшифровывается как:
Опция SSH -p позволяет задать:
На каком уровне эталонной модели OSI располагается протокол SNMP:
В правилах Iptables допустимыми аргументами спецификации -p протокол являются:
IP-адрес 192.168.1.1 в двоичном виде записывается как:
При XMAS-сканировании в Nmap генерируются:
К числу категорий тестов, которые выполняет Nessus, принадлежат:
Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующимсервисам:
Для каждой группы сигналов в ACID отображается:
В отображаемом ACID списке самых последних уникальных сигналов тревогифигурируют:
Элементами логической архитектуры NCC являются:
DES расшифровывается как:
К числу авторов AES принадлежат:
Особенности ландшафта или рукотворные объекты способны:
Kismet может быть настроен для:
К числу средств взлома WEP принадлежат:
Считая беспроводную сеть недоверенной, следует относиться к ней так же, как к:
При проверке скомпрометированной системы применять для загрузки ее жесткий диск плохо, потому что:
Web-сайт Freshmeat - это серьезный сайт для:
Элемент доступности информационной безопасности включает:
Асимметричная криптография обычно реализуется с помощью:
В асимметричной криптографии для зашифрования и расшифрования данныхиспользуются:
Программа Fport может быть полезна:
Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана позволяет выявлять:
Система RSA применяется для:
Для удаленного входа в системы с помощью SSH можно применять команды вида:
Коммерческая версия межсетевого экрана SmoothWall именуется:
Число IP-адресов в сети, представленной маской 255.255.255.248, равно:
Чтобы объединить несколько журналов Nmap в один, можно воспользоваться командой вида
Число отдельных тестов уязвимостей, которые предлагает Nessus:
Для создания в Nessus нового пользователя служит команда:
Чтобы с помощью Tcpdump для последующего анализа запротоколировать потоки данных между локальной сетью и Интернет, идущие через шлюз с IP-адресом 192.222.22.2, за исключением трафика почтового сервера, имеющего IP-адрес 192.168.0.2, можно выполнить инструкцию:
Аналитические средства Ethereal позволяют:
Ethereal можно применять для:
К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:
Односторонними называются функции, которые:
В туннельном режиме шифруется:
В режиме обычного шифрования в PGP применяется:
Обычно на серверах хранятся:
Чтобы проверить, насколько беспроводная сеть уязвима извне:
Регулярно проверять беспроводной периметр необходимо, чтобы обнаружить:
При создании копий данных и получении других свидетельских файлов целесообразно:
В большинстве списков почтовой рассылки при проектах открытого ПО в качестве средства управления применяется программный пакет:
Syslog поддерживают большинство:
При нашествии Code Red в 2001 г. использовалась уязвимость, корректирующаязаплата для которой была доступна:
Если при раскрытии сетей и определении того, какие хосты работают, вы пытаетесьостаться невидимым, то наилучшим вариантом является:
Для проектов с открытыми исходными текстами целесообразно предложить:
Подразумеваемыми режимами Nmap являются:
К числу ресурсов по спискам почтовой рассылки, связанным с открытым ПО,принадлежат:
В базовой форме лицензия GPL позволяет произвольным образом использовать ираспространять программу со следующими ограничениями:
SmoothWall Express предоставляет следующие возможности:
К числу категорий тестов, которые выполняет Nessus, принадлежат:
С действующими входными именами в Nessus можно организовать тестирование:
Для проверки того, что на удаленной системе открыт заданный порт, можновоспользоваться функцией NASL:
К числу данных верхнего уровня сеанса перехвата в Ethereal принадлежат:
Размещение сетевой системы обнаружения вторжений в демилитаризованной зоне позволяет отслеживать активность:
К числу преимуществ хостовых методов обнаружения вторжений перед сетевыми принадлежат:
Для запуска MySQL в файл rc.local в каталоге /etc/rc.d целесообразно поместить команду:
К числу разработчиков первой практически полезной системы для шифрования с открытым ключом принадлежат:
При использовании SSH сеансы шифруются:
Программа John the Ripper доступна для операционных систем:
К числу проблем безопасности, специфичных для стандарта 802.11, принадлежат:
Применение беспроводной платы, допускающей подключение внешней антенны:
Kismet способен работать как:
План реагирования на инциденты, связанные с информационной безопасностью, может включать следующие пункты:
Нередко вирус, резидентный в памяти, проявляется как процесс, выполняющийся:
К числу недостатков немодерируемых списков почтовой рассылки принадлежат:
К числу недостатков входа беспроводных пользователей через туннель виртуальных защищенных сетей принадлежат:
Практическое приложение, которое выпустили Диффи и Хеллман, применяется для:
Фундаментальными недостатками WEP являются:
Для предотвращения потери производительности могут применяться следующиетехнические средства:
Номера портов TCP/UDP присваивает:
Число IP-адресов в сети, представленной маской 255.255.0.0, равно:
Для преобразования журнала Nmap в формат базы данных Nlog служит процедура:
К числу категорий тестов, которые выполняет Nessus, принадлежат:
Ethereal поддерживает следующие опции перехвата:
Положенная в основу ACID идея состоит в:
Чтобы иметь практическую возможность анализировать отчеты Nessus, следует:
К числу авторов первой публикации по криптографии с открытым ключом принадлежат:
К числу разработчиков первой практически полезной системы для шифрования с открытым ключом принадлежат:
Протокол PPTP разработан:
GnuPG расшифровывается как:
Программа John the Ripper:
К числу рекомендуемых мер по повышению безопасности беспроводной ЛВСпринадлежат:
В плане предварительной подготовки для получения доброкачественных судебных данных целесообразно:
Улики обычно следует искать в:
К числу дискуссионных групп USENET, представляющих интерес с точки зренияоткрытого ПО, принадлежат:
Web-сайт Slashdot содержит:
Open Source Initiative предлагает:
К числу недостатков модерируемых списков почтовой рассылки принадлежат:
Для проектов с открытыми исходными текстами целесообразно предложить:
На каком уровне эталонной модели ВОС располагается протокол SMTP:
Web-сайт Freshmeat содержит:
К числу опций шифрования PGP принадлежат:
Опция SSH -c позволяет задать:
Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги:
Вместе с Ethereal поставляются:
Ложное срабатывание сетевой системы обнаружения вторжений имеет место, когда:
Чтобы оценить безопасность беспроводной сети, необходимо иметь:
Чтобы снизить риск использования слабостей WEP, целесообразно:
Если атакующие нанесли повреждения, следует:
При поиске судебных данных следует проанализировать информацию в:
При применении параметров Nmap для управления частотой посылки пакетовнаименьшую частоту обеспечивает уровень:
Квалификатор Tcpdump протокол определяет:
Стандартным для сервиса qotd является порт:
SmoothWall Express предоставляет следующие возможности:
К числу основных достоинств Nessus принадлежат:
При сохранении результатов сканирования в базе знаний, Nessus запоминает:
Основными недостатками систем обнаружения вторжений на основе выявленияаномальной активности являются:
PGP Freeware лицензирована только для:
Чтобы уменьшить дальность распространения пакетов, можно:
К числу рекомендуемых мер по повышению безопасности беспроводной ЛВСпринадлежат:
Доступ к серверам телеконференций осуществляется по протоколу:
Если у вас есть многообещающая программа с открытыми исходными текстами, то SourceForge предоставит вам:
Чтобы надлежащим образом сообщить разработчикам об ошибке, необходимо собрать следующие данные:
При NULL-сканировании в Nmap генерируются:
Опция SSH -C позволяет задать:
Чтобы сетевая система обнаружения вторжений была эффективным средством защиты общедоступных серверов, целесообразно:
В NCC для целей сканирования задаются:
Имеются следующие режимы работы IPsec:
С сервером SSH могут соединяться обычные клиенты:
Привлекательной чертой применения Kismet на платформе Linux является возможность выполнения программ:
При обучении персонала следует добиться, чтобы:
При проверке скомпрометированной системы применять для загрузки ее жесткий диск плохо, потому что:
PGP Freeware можно использовать для:
В правилах Iptables конструкция -d 192.168.0.255 обозначает сопоставление с:
ICMP-сообщение типа 0 означает:
SmoothWall Express предоставляет следующие возможности:
Чтобы в нотации с косой чертой определить число IP-адресов в сети, следует:
Подразумеваемым типом сканирования в Nmap служит:
В качестве квалификатора Tcpdump тип может использоваться:
Возможными протоколами в квалификаторах Tcpdump служат:
В число способов, которые системы обнаружения вторжений обычно предлагаютадминистраторам для получения уведомлений о срабатывании сигналов тревоги, входят:
Судебные средства способны помочь:
Ценность лицензии GPL с точки зрения разработчика состоит в том, что:
Сканирование SYN в Nmap, по сравнению с TCP Connect:
Nessus интегрирован со следующими средствами безопасности:
Привлекательной чертой применения Kismet на платформе Linux является возможность выполнения программ:
Если вы подозреваете, что источник вторжения может быть внутренним, его следует:
К разряду информации о нарушителе, которую желательно собрать, принадлежат:
Фонд открытого программного обеспечения поддерживает:
SSH действует на следующих уровнях эталонной модели ВОС:
Для централизованного накопления регистрационной информации целесообразно использовать:
Стандартным для сервиса finger является порт:
Время перехвата пакета Ethereal может выдавать как:
К числу авторов первой публикации по криптографии с открытым ключом принадлежат:
PGP Freeware поддерживает:
SSH можно применять для туннелирования таких протоколов, как:
Особенности ландшафта или рукотворные объекты способны:
К числу достоинств Kismet принадлежат:
К числу типичных причин срабатываний сетевых систем обнаружения вторженийпринадлежат:
В число способов, которые системы обнаружения вторжений обычно предлагаютадминистраторам для получения уведомлений о срабатывании сигналов тревоги, входят:
В правилах Iptables конструкция -i eth0 обозначает сопоставление с:
Обычно из соображений эффективности AES реализуется в режиме:
В контексте IPsec AH расшифровывается как:
Чтобы саморасшифровывающийся архив раскрылся, получатель должен:
Порт 79 зарезервирован за:
Чтобы в нотации с косой чертой определить число нулевых бит в сетевой маске,следует:
Nessus интегрирован со следующими средствами безопасности:
Системы обнаружения вторжений бывают:
Для повышения безопасности информационной системы организации целесообразно:
На каком уровне эталонной модели ВОС располагается протокол Ethernet :
Защищаться от прослушивания трафика беспроводных сетей:
Важная информация о нарушении нередко располагается в:
К числу достоинств модерируемых списков почтовой рассылки принадлежат:
Проекты с открытыми исходными текстами обычно лишены:
В системе Windows по умолчанию ping посылает сообщения:
По сравнению с SmoothWall Express, SmoothWall Corporate Server обладаетследующими дополнительными возможностями:
Немедленное занесение сигналов тревоги в базу данных позволяет:
K недостаткам GnuPG можно отнести:
При подаче жалобы поставщику Интернет-услуг следует приложить:
В правилах Iptables в спецификации -j цель допустимыми целями являются:
Аудит беспроводной сети целесообразно проводить в:
В транспортном режиме шифруется:
По сравнению с сетевыми, хостовые системы обнаружения вторжений, основанные на контроле целостности аппаратно-программной конфигурации, генерируют:
Точки доступа желательно разместить так, чтобы:
Для задания политики для указанной цепочки служит команда Iptables:
Возможными протоколами в квалификаторах Tcpdump служат:
Число различных сетевых протоколов, которые может интерпретировать Ethereal:
SSH включает безопасные эквиваленты:
К числу недостатков модерируемых списков почтовой рассылки принадлежат:
Для проектов с открытыми исходными текстами большую часть ресурсов обычно безвозмездно предоставляют:
При SYN-сканировании в Nmap:
ICMP-сообщение типа 8 означает:
SmoothWall Express имеет лицензию:
Для реагирования на инциденты целесообразно создать:
К числу рекомендаций по эффективному и этичному аудиту беспроводных сетей принадлежат:
Чтобы сетевая система обнаружения вторжений была эффективным средством защиты общедоступных серверов, целесообразно:
SmoothWall Express предоставляет следующие возможности:
При поиске судебных данных начинать целесообразно с:
С помощью ACID данные о вторжениях можно:
Web-сайт SourceForge содержит:
Особенности ландшафта или рукотворные объекты способны:
Основными видами криптографии являются: