Wpływ systemów wykrywania włamań na bezpieczeństwo informatyczne instytucji


1.Który z poniżej wymienionych plików konfiguracyjnych programu SNORT zawiera skróty adresów do stron organizacji z bazą opisów ataków?

reference.config

2.Wskaż nazwę preprocesora zawierającego mechanizm śledzenia połączeń, zapisując całość do tablicy stanów w celu dalszego przetwarzania.

Flow i Flow-Portscan

3.Który z modułów systemu SNORT odpowiada za pobranie nieprzetworzonych pakietów i sprawdzenia ich zawartości.

moduł preprocesora

4.Która z poniższych odpowiedzi jest definicją IDS (ang. Intrusion Detection System)

to specjalistyczne narzędzie, służące do interpretacji zasobów dzienników zdarzeń routerów, firewalli i innych urządzeń sieciowych lub systemowych według ustalonych reguł

5.Wskaż, które z poniżej wymienionych technik ataków należą do klasy Denial of Service

smurf

6.Wskaż, którą z kategorii systemów HIDS opisuje poniższa definicja.

Systemy zapobiegające włamaniom

7.Która z podanych definicji opisuje osobę nazywaną hakerem.

Borys lub osoba posiadająca dużą wiedzę informatyczną i wykorzystująca ją w celach pozytywnych lub neutralnych np. w celu znalezienia luk w systemach informatycznych

8.Wskaż, które z przedstawionych zewnętrznych ataków realizowane są specjalnie po to aby poprawić bezpieczeństwo systemów informatycznych.

atak przez White hat hakers

9.Wskaż dokończenie zdania.
Mianem "ransomware" określamy...

rodzaj oprogramowania używanego w przestępczości internetowej polegającej na wymuszeniach

10.Co nazywamy rozproszonymi systemami IDS?

systemy działające jako zdalne sensory i składające raporty do centrum zarządzania


Wyszukiwarka

Podobne podstrony:
Wpływ rozwoju sieci przesyłowej na bezpieczeństwo i niezawodność pracy
Krzysztof Zaraska = Nowoczesne systemy wykrywania wlaman prezentacja
4 Systemy zarządzania bezpieczeństwem informacji
wyswietlanie informacji o systeme,IP, przegladarce na stronie
wyswietlanie informacji o systeme,IP, przegladarce na stronie
Wpływ metod wykrywania zakażeń szpitalnych na ocenę ich rzeczywistego występowania
praca Modele kontroli dostępu do zasobów i ich wpływ na bezpieczeństwo sys komp
TUV 1 09 System zadzadzania bezpieczenstwem informacji
Literatura współczesna Wpływ systemu totalitarnego na świadomość człowieka na podstawie wybranyc
Zagrożenia bezpieczeństa informacji
Bezpieczeństwo państwa instytucje bezpieczeństwa
wplyw diety eliminac bezmlecznej na odzywienie dzieci do 2 r z
Wpływ hałasu nisko częstotliwościowego na wybrane funkcje psychiczne człowieka
Normy i standardy z zakresu bezpieczenstwa informacyjnego i teleinformatycznego
Wpływ ambulatoryjnego kontrolowanego treningu na ciśnienie tętnicze

więcej podobnych podstron