computers
- Welche zwei Faktoren tragen zum erhöhten Durchsatz bei, wenn alle Knoten eines LANs an einen Switch statt an einen Hub angeschlossen sind?
- Listen Sie die Produkte von Wipro auf?
- Richard möchte seine aktuelle Netzwerk-IDS-Lösung so modifizieren, dass sein Sensor unerwünschte Aktivitäten unterbindet und ihn in ein IPS umwandelt. Richard sollte seinen passiven TAP durch einen ______________ ersetzen, damit sein Sensor unerwünschte Verbindungen beenden kann?
- Welche Möglichkeiten bietet ein Betriebssystem einem Benutzer?
- Die Symantec Endpoint Protection-Engine, die zum Scannen von Dateien, Ordnern und Speicherorten auf verschiedene Arten von Malware verwendet wird, ist ein gutes Beispiel für eine _________-basierte Intrusion Detection/Prevention-Software?
- Welche Antwort identifiziert am besten eigenständige Software, bei der kein Benutzer bei der Verbreitung mithelfen muss?
- Die höhere Zentrale hat ein Softwarepaket erworben, um Protokolldaten von zahlreichen Servern, Switches, Firewalls, Druckern, Routern usw. zentral zu sammeln. Diese Art von IDS/IPS-System wird allgemein als __________________ IDS/IPS-System bezeichnet?
- Richard möchte seine aktuelle Netzwerk-IDS-Lösung so modifizieren, dass sein Sensor unerwünschte Aktivitäten unterbindet und ihn in ein IPS umwandelt. Richard sollte seinen passiven TAP durch einen ______________ ersetzen, damit sein Sensor ungewollt beendet werden kann?
- Gary benötigt ein spezialisiertes IPS, um seine Gefährdung durch SQL-Injection-Angriffe auf seinen Webserver zu begrenzen, der dem öffentlichen Netzwerk ausgesetzt ist. Er sollte erwägen, einen ____________ zu kaufen?
- Susan wird einen Snort-Netzwerk-IDS-Sensor konfigurieren, um ihr Subnetzwerk zu überwachen. Sie wird eine webbasierte Konsolenschnittstelle verwenden, um das IDS-System zu verwalten, und muss ein _____________________ konfigurieren, um die vom Schnarchen aufgezeichneten Warndaten zu speichern?
- Der Grund für die Sperrung eines Benutzerkontos wird innerhalb von _______ untersucht und die Dokumentation des Grundes wird für ______ aufbewahrt?
- Die zum Scannen und Überwachen von Malware-Aktivitäten auf einem Server oder einer Workstation installierte Antivirus-Software wird als __________-basiertes Intrusion Detection/Prevention-System identifiziert. Sind Fehler bei der drahtlosen Bereitstellung zu vermeiden, außer ________________?
- Denken Sie, dass Unternehmen ihren Mitarbeitern erlauben sollten, Arbeitscomputer für ihre eigenen Zwecke zu nutzen?
- Welches ist das älteste Druckverfahren?
- Ein großer Vorteil eines VPNs besteht darin, dass es KEINE der folgenden Sicherheitslücken oder Exploits ist, die dazu führen können, dass ein Angreifer die Firewall umgeht?vides ____________ Kommunikation über _____________ Netzwerke?