
правление сетевой инфраструктурой
Authored by Bibinur Turlybekova
Other
Professional Development
Used 2+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
13 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
NIM включает в себя
аппаратное обеспечение, а также соответствующие программные системы, отвечающие за создание нужных процессов и управление ими
Информационные технологии достигли наших домов и соединили нас с остальным миром
Тестирование систем реагирования на инциденты
структура упрощают мониторинг различных соединений, помогая лучше понять куда идут и как работают соединения
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Что такое Honeypot?
структура упрощают мониторинг различных соединений, помогая лучше понять куда идут и как работают соединения
это сервер или система, представляющие собой приманку для хакеров и предназначенные для того, чтобы стать привлекательной мишенью киберпреступников
информационные технологии достигли наших домов и соединили нас с остальным миром
отвечающие за создание нужных процессов и управление ими
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Что содержат приманки?
представляющие собой приманку для хакеров и предназначенные для того, чтобы стать привлекательной мишенью киберпреступников
уязвимости, чтобы заманить хакеров
забывать отслеживать состояние своих систем и регулярно проверять их
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Отметьте, что не относится к типам приманок
Чистая приманка (Pure Honeypot)
Honeypot с высоким уровнем взаимодействия (High-interaction Honeypot)
Спам-приманка (Spam Honeypot)
Honeypot со средним уровнем взаимодействия (Mid-interaction Honeypot)
Honeypot с низким уровнем взаимодействия (Low-interaction Honeypot)
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Honeypot с высоким уровнем взаимодействия (High-interaction Honeypot)
Она предназначена для того, чтобы злоумышленники проводили как можно больше времени внутри системы-приманки
Это полномасштабная система, работающая на различных серверах. Она полностью имитирует производственную систему
Они имитируют элементы прикладного уровня, но не имеют операционной системы
Такие приманки менее ресурсоемки и собирают элементарную информацию о типе угрозы и ее происхождении
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Приманка вредоносных программ (Malware Honeypot)
Они имитируют элементы прикладного уровня, но не имеют операционной системы
Такие приманки менее ресурсоемки и собирают элементарную информацию о типе угрозы и ее происхождении
Приманки вредоносных программ используют уже известные векторы атак, которые привлекают вредоносное ПО
Она предназначена для того, чтобы злоумышленники проводили как можно больше времени внутри системы-приманки
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Приманка базы данных (Database Honeypot)
Фальшивая база данных используется для привлечения атак на базы данных, таких как SQL-инъекции, которые открывают доступ к данным.
Спам-приманки предназначены для привлечения спамеров с помощью открытых прокси и почтовых ретрансляторов. Спамеры тестируют почтовые ретрансляторы, используя их для создания массовых рассылок.
Клиентские приманки пытаются заманить вредоносные серверы, которые злоумышленники используют при взломе клиентов.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?