Чтобы иметь практическую возможность анализировать отчеты Nessus, желательно:
В беспроводных сетях 802.11 с инфраструктурой точки доступа действуют как:
Если при проведении аудита своей беспроводной сети вы наткнулись на чужие точки и узлы беспроводного доступа, оказавшиеся незащищенными, вам следует:
Точка доступа с определенной частотой включает широковещательный радиомаяк, чтобы:
Сетевые системы обнаружения вторжений желательно запускать на:
К разряду информации о нарушителе, которую желательно собрать, принадлежат:
Чтобы повысить защищенность MySQL, целесообразно сделать так, чтобы пользователь
Для доступа в USENET требуется:
Ценность лицензии GPL с точки зрения разработчика состоит в том, что:
К числу дискуссионных групп USENET, представляющих интерес с точки зренияоткрытого ПО, принадлежат: