1.Który z poniżej wymienionych plików konfiguracyjnych programu SNORT zawiera skróty adresów do stron organizacji z bazą opisów ataków?
reference.config
2.Wskaż nazwę preprocesora zawierającego mechanizm śledzenia połączeń, zapisując całość do tablicy stanów w celu dalszego przetwarzania.
Flow i Flow-Portscan
3.Który z modułów systemu SNORT odpowiada za pobranie nieprzetworzonych pakietów i sprawdzenia ich zawartości.
moduł preprocesora
4.Która z poniższych odpowiedzi jest definicją IDS (ang. Intrusion Detection System)
to specjalistyczne narzędzie, służące do interpretacji zasobów dzienników zdarzeń routerów, firewalli i innych urządzeń sieciowych lub systemowych według ustalonych reguł
5.Wskaż, które z poniżej wymienionych technik ataków należą do klasy Denial of Service
smurf
6.Wskaż, którą z kategorii systemów HIDS opisuje poniższa definicja.
Systemy zapobiegające włamaniom
7.Która z podanych definicji opisuje osobę nazywaną hakerem.
Borys lub osoba posiadająca dużą wiedzę informatyczną i wykorzystująca ją w celach pozytywnych lub neutralnych np. w celu znalezienia luk w systemach informatycznych
8.Wskaż, które z przedstawionych zewnętrznych ataków realizowane są specjalnie po to aby poprawić bezpieczeństwo systemów informatycznych.
atak przez White hat hakers
9.Wskaż dokończenie zdania.
Mianem "ransomware" określamy...
rodzaj oprogramowania używanego w przestępczości internetowej polegającej na wymuszeniach
10.Co nazywamy rozproszonymi systemami IDS?
systemy działające jako zdalne sensory i składające raporty do centrum zarządzania
Wyszukiwarka
Podobne podstrony:
Wpływ rozwoju sieci przesyłowej na bezpieczeństwo i niezawodność pracyKrzysztof Zaraska = Nowoczesne systemy wykrywania wlaman prezentacja4 Systemy zarządzania bezpieczeństwem informacjiwyswietlanie informacji o systeme,IP, przegladarce na stroniewyswietlanie informacji o systeme,IP, przegladarce na stronieWpływ metod wykrywania zakażeń szpitalnych na ocenę ich rzeczywistego występowaniapraca Modele kontroli dostępu do zasobów i ich wpływ na bezpieczeństwo sys kompTUV 1 09 System zadzadzania bezpieczenstwem informacjiLiteratura współczesna Wpływ systemu totalitarnego na świadomość człowieka na podstawie wybranycZagrożenia bezpieczeństa informacjiBezpieczeństwo państwa instytucje bezpieczeństwawplyw diety eliminac bezmlecznej na odzywienie dzieci do 2 r zWpływ hałasu nisko częstotliwościowego na wybrane funkcje psychiczne człowiekaNormy i standardy z zakresu bezpieczenstwa informacyjnego i teleinformatycznegoWpływ ambulatoryjnego kontrolowanego treningu na ciśnienie tętniczewięcej podobnych podstron