Рубрика: "ИБ на A,B,C,D" №6 #CEH #Physical_Security
Что из перечисленного могут предотвратить методы физической безопасности? Physical security can prevent which of the following?
Что из перечисленного могут предотвратить методы физической безопасности? Physical security can prevent which of the following?
Anonymous Quiz
17%
DDoS
3%
FTP
61%
Tailgating
19%
Cracking
❤🔥3👍2🔥2
Рубрика: "ИБ на A,B,C,D" №7 #CEH #Malware
Что из перечисленного является недостатком аппаратных кейлогеров? What is not a benefit of hardware keyloggers?
Что из перечисленного является недостатком аппаратных кейлогеров? What is not a benefit of hardware keyloggers?
Anonymous Quiz
26%
Сложность журналирования ( Difficult to log)
17%
Трудности при обнаружении (Difficult to detect)
50%
Сложности при установке (Difficult to install)
7%
Легко спрятать (Easy to hide)
🔥4👍3❤2
Рубрика: "ИБ на A,B,C,D" №8 #CEH #Footprinting
Что из перечисленного ниже лучше всего отражает понятие футпринтинг? Which of the following best describes footprinting?
Что из перечисленного ниже лучше всего отражает понятие футпринтинг? Which of the following best describes footprinting?
Anonymous Quiz
23%
Перечисление служб ( Enumeration of services )
29%
Обнаружение служб ( Discovery of services )
9%
Разговоры с людьми ( Discussion with people )
38%
Исследование цели ( Investigation of a target )
👍6❤🔥5🔥5
Рубрика: "ИБ на A,B,C,D" №9 #CEH #Scanning
Какой протокол использует SYN-атака? An SYN attack uses which protocol?
Какой протокол использует SYN-атака? An SYN attack uses which protocol?
Anonymous Quiz
70%
TCP
12%
UDP
12%
HTTP
6%
Telnet
👍4❤🔥2🔥2😱1
Рубрика: "ИБ на A,B,C,D" №10 #CEH #Hacking Wi-Fi & Bluetooth
Что из перечисленного ниже является стандартом безопасности для беспроводных сетей? Which of the following specifies security standards for wireless?
Что из перечисленного ниже является стандартом безопасности для беспроводных сетей? Which of the following specifies security standards for wireless?
Anonymous Quiz
31%
802.11a
19%
802.11b
28%
802.11g
22%
802.11i
🔥7❤🔥3🤔3
Рубрика: "ИБ на A,B,C,D" №11 #CEH #Enumeration
Злоумышленник может использовать __________ для перечисления пользователей в системе? An attacker can use __________ to enumerate users on a system?
Злоумышленник может использовать __________ для перечисления пользователей в системе? An attacker can use __________ to enumerate users on a system?
Anonymous Quiz
48%
NetBIOS
16%
TCP/IP
19%
NetBEUI
17%
NNTP
👍5❤🔥4🔥3
Рубрика: "ИБ на A,B,C,D" №12 #CEH #Cloud Technologies & Security
Какую функцию выполняет SOAP? SOAP is used to perform what function?
Какую функцию выполняет SOAP? SOAP is used to perform what function?
Anonymous Quiz
71%
Обеспечение взаимодействия между приложениями ( Enable communication between applications )
8%
Шифрование данных ( Encrypt information )
6%
Упаковывание данных ( Wrap data )
15%
Данные, необходимые для транспортировки ( Transport data )
👍7🤔4❤🔥2
Рубрика: "ИБ на A,B,C,D" №13 #CEH #Hacking Wi-Fi & Bluetooth
Для чего используется режим монитора сетевого адаптера? Monitor mode is used by wireless cards to do what?
Для чего используется режим монитора сетевого адаптера? Monitor mode is used by wireless cards to do what?
Anonymous Quiz
32%
Capture traffic from an associated wireless access point.
14%
Capture information from ad hoc networks.
24%
Capture information about wireless networks.
30%
Capture traffic from access points.
🔥4😁2👍1
Рубрика: "ИБ на A,B,C,D" №14 #CEH
Choosing a protective network appliance, you want a device that will inspect packets at the most granular level possible while providing improved traffic efficiency. What appliance would satisfy these requirements?
Choosing a protective network appliance, you want a device that will inspect packets at the most granular level possible while providing improved traffic efficiency. What appliance would satisfy these requirements?
Anonymous Quiz
27%
Layer 3 switch
11%
NAT-enabled router
29%
Proxy firewall
33%
Application firewall
🔥10❤1
🔥7😁2❤1