База ответов ИНТУИТ

Межсетевые экраны

<<- Назад к вопросам

Последовательность действий при анализе уязвимостей

(Отметьте один правильный вариант ответа.)

Варианты ответа
  • определить множество атрибутов системы, которые будут рассматриваться в качестве шаблона;
  • сохранить значения данного шаблона в безопасном репозитории данных;
  • периодически определять текущие значения атрибутов и сравнивать их с шаблоном;
  • определить различия между шаблоном и текущими значениями и создать отчет.
  • (Верный ответ)
  • определить множество атрибутов системы, которые будут рассматриваться в качестве шаблона;
  • определить различия между шаблоном и текущими значениями и создать отчет;
  • периодически определять текущие значения атрибутов и сравнивать их с шаблоном;
  • сохранить значения данного шаблона в безопасном репозитории данных.
  • определить различия между шаблоном и текущими значениями и создать отчет;
  • сохранить значения данного шаблона в безопасном репозитории данных;
  • периодически определять текущие значения атрибутов и сравнивать их с шаблоном;
  • определить множество атрибутов системы, которые будут рассматриваться в качестве шаблона.
  • периодически определять текущие значения атрибутов и сравнивать их с шаблоном;
  • сохранить значения данного шаблона в безопасном репозитории данных;
  • определить множество атрибутов системы, которые будут рассматриваться в качестве шаблона;
  • определить различия между шаблоном и текущими значениями и создать отчет.
  • Похожие вопросы
    Методы, используемые network-based системами анализа уязвимостей для оценки уязвимостей
    Примерами уязвимостей являются
    Преимущества систем анализа уязвимостей
    Преимущества систем анализа уязвимостей
    Системы анализа уязвимостей используются
    Недостатки и проблемы систем анализа уязвимостей
    Методы network-based анализа уязвимостей
    Недостатки и проблемы систем анализа уязвимостей
    Системы анализа уязвимостей принято классифицировать
    Источники данных, используемые системами host-based анализа уязвимостей