Вопросы по дисциплине:
Архитектура вычислительных систем и компьютерных сетей
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
141 | Наибольшая универсализация средств защиты реализована в виртуальных защищенных частных сетях (VPN) на основе … | Открыть |
142 | Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним, – это … | Открыть |
143 | Распределенная атака типа отказа в обслуживании вызванного отправкой системе данных или пакетов, которых она не ожидает либо отправке системе такого объема информации (данных или сложных запросов) какой она не в состоянии обработать, что приводит к невозможности обрабатывать запросы от законных пользователей, сетей, систем и иных ресурсов называется … (укажите аббревиатуру на английском языке) атакой. | Открыть |
144 | В чем заключаются основные задачи сетевых сканеров? | Открыть |
145 | Вы являетесь офицером информационной безопасности, отвечающим, в том числе, за защиту от сетевых атак. Системой обнаружения сетевых атак (СОА) была зафиксирована попытка внедрения вредоносного скрипта в Web браузер, используемый на одном из компьютеров организации. Для определения дальнейших мер по защите ПК организации вам необходимо определить к какому типу относится данная сетевая атака. | Открыть |
146 | Вы являетесь офицером информационной безопасности, отвечающим, в том числе, за защиту от сетевых атак. Системой обнаружения сетевых атак (СОА) была зафиксирована попытка отправки на один из компьютеров организации UDP-пакета специального вида, способного выполнить вредоносный код. Для определения дальнейших мер по защите ПК организации вам необходимо определить к какому типу относится данная сетевая атака. | Открыть |
147 | Поиск программных или системных уязвимостей, способных вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа это атака… | Открыть |
148 | Для реализации возможности выполнения произвольного запроса к базе данных злоумышленником производится… | Открыть |
149 | Какое средство обнаружения сетевых атак (СОА) анализирует регистрационные журналы операционной системы или приложений? | Открыть |
150 | Метод записи данных на оптический носитель, при котором «рельеф» сразу наносится на верхнюю сторону прозрачной основы, покрытую светоотражающим напылением, называется … | Открыть |