Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Каковы функциональные возможности программы Retina WiFi Scanner↑ ⇐ ПредыдущаяСтр 2 из 2 Содержание книги
Поиск на нашем сайте
Вычисляет WEP-ключи методом brute force Генерирует отчёты Обнаруживает IP-адреса и другую сетевую информацию Обнаруживает неавторизованные беспроводные устройства
И 128-битное WEP-шифрование трафика на основе RC4 обеспечивает уровень безопасности Высокий
Отметьте потенциально опасные с точки зрения утечек внутренней информации действия Размещение серверов в стороннем дата-центре Хранение носителей вне офиса Сервисный ремонт серверов или жестких дисков Перевозка компьютеров или носителей
Перебор всех слов языка для взлома пароля это атака Brute Force
Какого типа БД является реестр иерархическая
IDS - это система обнаружения вторжений
Какие режимы работы имеет программа Iris Decode Capture
Используется ли VPN для защиты беспроводных сетей да
Какие дополнительные меры обеспечения безопасности могут использоваться в беспроводных сетях Технология VPN Использование IPSec для защиты трафика Защита беспроводного сегмента с помощью L2TP Выделение беспроводной сети в отдельный сегмент
Инсайдер - это член какой-либо группы людей, имеющий доступ к секретной, скрытой или какой-либо другой закрытой информации или знаниями, недоступной широкой публике
Сколько root key содержит реестр Windows
Решение DeviceLock является программно-аппаратным
Cпособ построения одноранговых Wi-Fi сетей называется Ad-hoc
Какие решения применяются для контроля доступа к внешним устройствам Secret Disk ZLock DeviceLock Компьютер проверяет 10 млн. паролей в секудну. Сколько примерно времени ему потребуется, чтобы проверить методом словарной атаки все пароли для языка, содержащего 1 млн слов 0,1 секунды
Сколько групп символов должен минимально содержать надежный пароль
Тонкий клиент - это Бездисковый компьютер-клиент в сетях с клиент-серверной или терминальной архитектурой, который переносит все или большую часть задач по обработке информации на сервер
Запрет широковещательной передачи идентификатора SSID обеспечивает уровень безопасности ???
В какой блок файла autorun.inf обычно прописываются вредоносные программы open
Каково количество популярных паролей, которые остаются неизменными в течение последних 15 лет
Технология OpenVPN предназначена для ???
Какой протокол VPN используется для создания защищенного сегмента локальной сети IpSec
DLP (Data Leak Prevention) система защищает от утечек конфиденциальной информации из информационной системы вовне
Что позволяет выполнять программа Process Monitor Отслеживать сетевую активность процесса Отслеживать обращение процесса к реестру Отслеживать работу процесса с файлами
Необходимы ли криптографические ключи для создания VPN-тоннеля Да
?Аутентификация беспроводного клиента по MAC-адресу обеспечивает уровень безопасности высокий
IPS - это Система предотвращения вторжений — программная или аппаратная система сетевой и компьютерной безопасности, обнаруживающая вторжения или нарушения безопасности и автоматически защищающая от них.
Тонкий клиент использует специализированную ОС
WPA2-шифрование трафика обеспечивает уровень безопасности Высокий
Сколько вариантов нужно проверить для поиска 8-значного пароля методом Brute Force если предположить что на клавиатуре 120 отображаемых символов 120^8
Верно ли утверждение, что длинный пароль всегда труднее запомнить, чем короткий нет
При возврате к сохраненной точке восстановления содержимое реестра восстанавливается в сохраненному значению
Полный перебор всех символов 8-значного пароля это атака Brute Force
Заплатка реестра это текстовый файл с определенной структурой и расширением.reg
Используется ли VPN для создания защищенного сегмента локальной сети да
|
||||
Последнее изменение этой страницы: 2017-02-21; просмотров: 360; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.149.239.70 (0.005 с.) |