Рубрика: "ИБ на A,B,C,D" №6  #CEH #Physical_Security
Что из перечисленного могут предотвратить методы физической безопасности? Physical security can prevent which of the following?
  Что из перечисленного могут предотвратить методы физической безопасности? Physical security can prevent which of the following?
Anonymous Quiz
    17%
    DDoS
      
    3%
    FTP
      
    61%
    Tailgating
      
    19%
    Cracking
      
    ❤🔥3👍2🔥2
  Рубрика: "ИБ на A,B,C,D" №7  #CEH #Malware
Что из перечисленного является недостатком аппаратных кейлогеров? What is not a benefit of hardware keyloggers?
  Что из перечисленного является недостатком аппаратных кейлогеров? What is not a benefit of hardware keyloggers?
Anonymous Quiz
    26%
    Сложность журналирования ( Difficult to log)
      
    17%
    Трудности при обнаружении (Difficult to detect)
      
    50%
    Сложности при установке (Difficult to install)
      
    7%
    Легко спрятать (Easy to hide)
      
    🔥4👍3❤2
  Рубрика: "ИБ на A,B,C,D" №8  #CEH #Footprinting
Что из перечисленного ниже лучше всего отражает понятие футпринтинг? Which of the following best describes footprinting?
  Что из перечисленного ниже лучше всего отражает понятие футпринтинг? Which of the following best describes footprinting?
Anonymous Quiz
    23%
    Перечисление служб ( Enumeration of services )
      
    29%
    Обнаружение служб ( Discovery of services )
      
    9%
    Разговоры с людьми ( Discussion with people )
      
    38%
    Исследование цели ( Investigation of a target )
      
    👍6❤🔥5🔥5
  Рубрика: "ИБ на A,B,C,D" №9  #CEH #Scanning
Какой протокол использует SYN-атака? An SYN attack uses which protocol?
  Какой протокол использует SYN-атака? An SYN attack uses which protocol?
Anonymous Quiz
    71%
    TCP
      
    12%
    UDP
      
    12%
    HTTP
      
    5%
    Telnet
      
    👍4❤🔥2🔥2😱1
  Рубрика: "ИБ на A,B,C,D" №10  #CEH #Hacking Wi-Fi & Bluetooth
Что из перечисленного ниже является стандартом безопасности для беспроводных сетей? Which of the following specifies security standards for wireless?
  Что из перечисленного ниже является стандартом безопасности для беспроводных сетей? Which of the following specifies security standards for wireless?
Anonymous Quiz
    31%
    802.11a
      
    19%
    802.11b
      
    28%
    802.11g
      
    23%
    802.11i
      
    🔥7❤🔥3🤔3
  Рубрика: "ИБ на A,B,C,D" №11  #CEH #Enumeration
Злоумышленник может использовать __________ для перечисления пользователей в системе? An attacker can use __________ to enumerate users on a system?
  Злоумышленник может использовать __________ для перечисления пользователей в системе? An attacker can use __________ to enumerate users on a system?
Anonymous Quiz
    48%
    NetBIOS
      
    16%
    TCP/IP
      
    19%
    NetBEUI
      
    17%
    NNTP
      
    👍5❤🔥4🔥3
  Рубрика: "ИБ на A,B,C,D" №12  #CEH #Cloud Technologies & Security
Какую функцию выполняет SOAP? SOAP is used to perform what function?
  Какую функцию выполняет SOAP? SOAP is used to perform what function?
Anonymous Quiz
    71%
    Обеспечение взаимодействия между приложениями ( Enable communication between applications )
      
    8%
    Шифрование данных ( Encrypt information )
      
    6%
    Упаковывание данных ( Wrap data )
      
    15%
    Данные, необходимые для транспортировки ( Transport data )
      
    👍7🤔4❤🔥2
  Рубрика: "ИБ на A,B,C,D" №13  #CEH #Hacking Wi-Fi & Bluetooth
Для чего используется режим монитора сетевого адаптера? Monitor mode is used by wireless cards to do what?
  Для чего используется режим монитора сетевого адаптера? Monitor mode is used by wireless cards to do what?
Anonymous Quiz
    32%
    Capture traffic from an associated wireless access point.
      
    14%
    Capture information from ad hoc networks.
      
    24%
    Capture information about wireless networks.
      
    30%
    Capture traffic from access points.
      
    🔥4😁2👍1
  Рубрика: "ИБ на A,B,C,D" №14  #CEH 
Choosing a protective network appliance, you want a device that will inspect packets at the most granular level possible while providing improved traffic efficiency. What appliance would satisfy these requirements?
  Choosing a protective network appliance, you want a device that will inspect packets at the most granular level possible while providing improved traffic efficiency. What appliance would satisfy these requirements?
Anonymous Quiz
    27%
    Layer 3 switch
      
    11%
    NAT-enabled router
      
    29%
    Proxy firewall
      
    33%
    Application firewall
      
    🔥10❤1
  🔥7😁2❤1
  