| Популярные вопросы |
| 1. | В систему обнаружения атак НЕ ВХОДИТ ПРАВИЛЬНЫЙ ответ | |
| 2. | Прокси-сервер - это межсетевой экран, работающий на ПРАВИЛЬНЫЙ ответ | |
| 3. | Активное тестирование системы защиты заключается в эмуляции действий потенциального злоумышленника по преодолению … ПРАВИЛЬНЫЙ ответ | |
| 4. | Методы исследования предполагают использование
как …, так и … тестирования системы защиты. ПРАВИЛЬНЫЙ ответ | |
| 5. | Соединение серверной и клиентской части троянской программы осуществляется по протоколам ПРАВИЛЬНЫЙ ответ | |
| 6. | Один из лучших инструментов для анализа
защищенности сетей это? ПРАВИЛЬНЫЙ ответ | |
| 7. | Управляемый коммутатор - это аппаратный межсетевой экран, работающий на ПРАВИЛЬНЫЙ ответ | |
| 8. | Троянские программы это ПРАВИЛЬНЫЙ ответ | |
| 9. | Обычно троянские программы выполняют одну или несколько
задач: ПРАВИЛЬНЫЙ ответ | |
| 10. | Keylogger это ПРАВИЛЬНЫЙ ответ | |
| 11. | Использование троянский программ ПРАВИЛЬНЫЙ ответ | |
| 12. | Троянские программы могут иметь ПРАВИЛЬНЫЙ ответ | |
| 13. | Классификация VPN по способу технической реализации НЕ ВКЛЮЧАЕТ ПРАВИЛЬНЫЙ ответ | |
| 14. | Для классификации сетей VPN используются признаки, основанные на ПРАВИЛЬНЫЙ ответ | |
| 15. | Анализ конфигурации серверов и рабочих станций ЛВС при помощи специализированных ... ПРАВИЛЬНЫЙ ответ | |
| 16. | Существуют ли в настоящее время какие-либо стандартизированные
методики анализа защищенности АС? ПРАВИЛЬНЫЙ ответ | |
| 17. | Защита информации в процессе ее передачи по VPN основана на ПРАВИЛЬНЫЙ ответ | |
| 18. | Как может производиться тестирование? ПРАВИЛЬНЫЙ ответ | |
| 19. | Для использования
серверной части троянской программы, злоумышленнику необходимо
знать ПРАВИЛЬНЫЙ ответ | |
| 20. | Программное или программно-аппаратное средство, реализующее контроль за входящим и исходящим трафиком ПРАВИЛЬНЫЙ ответ | |
| 21. | Ручной анализ конфигурационных файлов маршрутизаторов,
МЭ и прокси-серверов, осуществляющих управление межсетевыми
взаимодействиями, почтовых и DNS серверов, а также других
критических элементов сетевой инфраструктуры – это … ПРАВИЛЬНЫЙ ответ | |
| 22. | Пассивное тестирование предполагает анализ конфигурации ОС и
приложений по шаблонам с использованием ... ПРАВИЛЬНЫЙ ответ | |
| 23. | Межсетевой экран служит контрольным пунктом на границе ПРАВИЛЬНЫЙ ответ | |
| 24. | Аббревиатура VPN расшифровывается как ПРАВИЛЬНЫЙ ответ | |
| 25. | Поиск уязвимостей путем … является одним из наиболее эффективных способов анализа защищенности АС. ПРАВИЛЬНЫЙ ответ | |
| 26. | Предоставление удаленного доступа злоумышленнику подразумевает под собой ПРАВИЛЬНЫЙ ответ | |
| 27. | Основными способами проникновения троянских программ в
настоящее время являются: ПРАВИЛЬНЫЙ ответ | |
| 28. | Типовая методика включает использование следующих методов ПРАВИЛЬНЫЙ ответ | |
| 29. | Серверная часть троянской программы ПРАВИЛЬНЫЙ ответ | |
| 30. | Средства VPN, используемые на канальном уровне модели OSI, позволяют обеспечить сокрытие различных видов трафика ПРАВИЛЬНЫЙ ответ | |