Безопасность сетей

  0f1a9e67   

Контрольные вопросы


  1. Что подразумевается под обнаружением вторжений?
  2. Назовите два основных типа IDS.
  3. Может ли узловая IDS всегда определять успех или неудачу проведения атаки?
  4. Может ли узловая IDS предотвращать атаку?
  5. Возможно ли противостоять контролеру целостности файлов?
  6. Назовите пять этапов реализации системы IDS.
  7. Является ли идентификация действий пользователей корректной целью применения IDS?
  8. Может ли сетевая IDS предотвращать достижение атаками их целей?
  9. Что подразумевается под пассивными ответными действиями?
  10. Что подразумевается под активными ответными действиями?
  11. Должна ли применяться процедура выполнения ответных действий на инцидент в случае половинчатого IP-сканирования?
  12. Почему оповещения о наличии в системе "черных ходов"часто оказываются ложными срабатываниями системы обнаружения вторжений?
  13. О чем, как правило, говорит ситуация, при которой за небольшой промежуток времени наблюдается большое число различных атак?
  14. Какой тип IDS следует применить в организации для защиты веб-сервера от причинения ущерба?
  15. Какой тип системы IDS следует выбрать организации для защиты от атак, если в первую очередь рассматривается вопрос стоимости?



Содержание раздела