База ответов ИНТУИТ

Инструменты безопасности с открытым исходным кодом

<<- Назад к вопросам

При исследовании скомпрометированной системы требуются специальные инструменты, действующие вне ОС, чтобы:

(Ответ считается верным, если отмечены все правильные варианты ответов.)

Варианты ответа
получить доступ к неискаженному состоянию компонентов системы(Верный ответ)
избежать накладных расходов, присущих ОС
противодействовать применяемым хакерами средствам сокрытия файлов(Верный ответ)
Похожие вопросы
При исследовании скомпрометированной системы требуются специальные инструменты, действующие вне ОС, чтобы:
При проверке скомпрометированной системы целесообразно применять для загрузки:
При проверке скомпрометированной системы целесообразно применять для загрузки:
При проверке скомпрометированной системы применять для загрузки ее жесткий диск плохо, потому что:
При проверке скомпрометированной системы применять для загрузки ее жесткий диск плохо, потому что:
При проверке скомпрометированной системы применять для загрузки ее жесткий диск плохо, потому что:
Чтобы реализовать потенциал системы обнаружения вторжений, необходимо:
Чтобы реализовать потенциал системы обнаружения вторжений, необходимо:
Чтобы реализовать потенциал системы обнаружения вторжений, необходимо:
Чтобы минимизировать число ложных срабатываний системы обнаружения вторжений, следует: