Photoshop CS3 beta 下載及安裝完成後,
開啟軟件會提示輸入sn 或選擇試用30天,
此時馬上到C:\Program Files\Adobe\Photoshop CS3\AMT,
把Application.sif 更名成 Application.ini。
重開Photoshop。
真係咁簡單,咁容易破解.
星期一, 6月 04, 2007
星期日, 6月 03, 2007
Network Security - Advanced Security and Beyond
- ______Computer Forensic___________ can attempt to retrieve information that can be used in the pursuit of the criminal.
- The reasons to make computer forensics more important are: ___High amount of digital evidence; increased scrutiny by legal profession; higher lever of computer skill by criminals.
- List the ways that computer forensics is different from standard investigations: __Volume of electronic evidence; Distribution of evidence; Dynamic content; False leads; Encrypted evidence; Hidden evidence.
- Taking photographs of the crime scene is a step to ___secure the crime scene________.
- The computer forensic team first captures _______volatile____________ data to preserve the data; this includes any data in _______content of RAM; Current network connections; Logon sessions; network configurations; open files.
- _____Mirror image (bit-stream)____________ backups create exact replicas of the computer contents at the crime scene.
- The ____chain of custody___________ documents that the evidence was under strict control all times and no unauthorized person was given the opportunity to corrupt the evidence.
- __RAM slack______________ are data from RAM that is used to fill up the last sector on a disk.
Forensic Team Step | Action |
Secure the crime scene | Instruct users to call response team at first hint of security issue. |
Document surroundings | |
Label and photograph equipment | |
Take custody of computer, peripherals, and media. | |
Preserve the data | Capture volatile data |
Perform mirror image backup | |
Establish chain of custody | Document in detail location of evidence |
Examine for evidence | Search files, document, e-mail etc. |
Examine Windows page files. | |
Explore RAM slack | |
Look at file slack |
- ___Trusted Platform Model (TPM)___________ is to make a cryptographic coprocessor standard equipment on every microprocessor.
- ____Behavior blocking_________ protects computers by recognizing when they are not acting normally.
- ______Host intrusion prevention (HIP)_ restricts the availability of functions such as read, write and execute and protects system resources such as ports, files, and registry keys.
星期六, 6月 02, 2007
怎樣防止記憶力衰退
1.注意力集中
記憶時隻要聚精會神、排除雜念和外界幹擾,大腦皮層就會留下深刻的
記憶痕而不容易遺忘。
2.興趣濃厚
如果對學習材料、知識物件索然無味,即使花再多時間,也難以記住。
3.理解記憶
理解是記憶的基礎,隻有理解的東西才能記得牢、記得久。對於重要的
學習內容,如能做到理解和背誦相結合,記憶效果會更好。
4.“過度”學習
即對學習材料在記住的基礎上,多記幾遍,達到熟記、牢記的程度。
5.及時復習
遺忘的速度是先快後慢。對剛學過的知識,趁熱打鐵,及時溫習鞏固,
是強化記憶痕、防止遺忘的有效手段。
6.經常回憶
學習時,不斷嘗試回憶,可使遺漏得到彌補,使學習內容難點記得更
牢。閒暇時經常回憶過去識記的物件,也能避免遺忘。
7.視聽結合
可以同時利用語言功能和視覺、聽覺器官的功能,來強化記憶。
8.多種手段
根據情況,靈活運用分類記憶、圖表記憶、縮短記憶及編提綱、卡片等
記憶方法,均能增強記憶力。
9.最佳時間
一般來說,上午9時~11時,下午3時~4時,晚上7時~10時,爲最佳記憶時
間。利用上述時間記憶難記的學習材料,效果較好
記憶時隻要聚精會神、排除雜念和外界幹擾,大腦皮層就會留下深刻的
記憶痕而不容易遺忘。
2.興趣濃厚
如果對學習材料、知識物件索然無味,即使花再多時間,也難以記住。
3.理解記憶
理解是記憶的基礎,隻有理解的東西才能記得牢、記得久。對於重要的
學習內容,如能做到理解和背誦相結合,記憶效果會更好。
4.“過度”學習
即對學習材料在記住的基礎上,多記幾遍,達到熟記、牢記的程度。
5.及時復習
遺忘的速度是先快後慢。對剛學過的知識,趁熱打鐵,及時溫習鞏固,
是強化記憶痕、防止遺忘的有效手段。
6.經常回憶
學習時,不斷嘗試回憶,可使遺漏得到彌補,使學習內容難點記得更
牢。閒暇時經常回憶過去識記的物件,也能避免遺忘。
7.視聽結合
可以同時利用語言功能和視覺、聽覺器官的功能,來強化記憶。
8.多種手段
根據情況,靈活運用分類記憶、圖表記憶、縮短記憶及編提綱、卡片等
記憶方法,均能增強記憶力。
9.最佳時間
一般來說,上午9時~11時,下午3時~4時,晚上7時~10時,爲最佳記憶時
間。利用上述時間記憶難記的學習材料,效果較好
星期五, 6月 01, 2007
BMI值
以前對吃的東西卡路里或熱量很少去注意,從減重開始才比較懂的怎麼吃
現在便利商店的飯店或食物上都會標上熱量或卡路里,你就可以依這種方式來參考
反正吃多了 就該注意及克制了
以下為計算每人所需卡路里量
每天正常應吸收卡路里數計算法
男生:每天正常機能維持所需卡路里為每公斤銷耗1大卡
體重*24*1=每天所需卡路里
女生:每天正常機能維持所需卡路里為每公正銷耗0.9大卡
體重*24*0.9=每天所需卡路里
所謂BMI值就是Body Mass Index(身體質量指數),這種指數利用體重與身高的相對關係,來給肥胖下定義,值數如果落在18.5~24之間是理想體,高於這個理想值就是肥胖狀態,現在幫自己算一算吧!
BMI值-體重(公斤)/身高(公尺)的平方
正常:18.5~24
過重:24~27
肥胖:27以上
本文: http://healthymethod.blogspot.com/2008/04/bmi.html
上一篇: 如何提高PageRank
下一篇: 網站排名
現在便利商店的飯店或食物上都會標上熱量或卡路里,你就可以依這種方式來參考
反正吃多了 就該注意及克制了
以下為計算每人所需卡路里量
每天正常應吸收卡路里數計算法
男生:每天正常機能維持所需卡路里為每公斤銷耗1大卡
體重*24*1=每天所需卡路里
女生:每天正常機能維持所需卡路里為每公正銷耗0.9大卡
體重*24*0.9=每天所需卡路里
所謂BMI值就是Body Mass Index(身體質量指數),這種指數利用體重與身高的相對關係,來給肥胖下定義,值數如果落在18.5~24之間是理想體,高於這個理想值就是肥胖狀態,現在幫自己算一算吧!
BMI值-體重(公斤)/身高(公尺)的平方
正常:18.5~24
過重:24~27
肥胖:27以上
本文: http://healthymethod.blogspot.com/2008/04/bmi.html
上一篇: 如何提高PageRank
下一篇: 網站排名
星期三, 5月 30, 2007
12星座女人值得娶的理由
★白羊座:
白羊座的女人熱情積極,自信心很強,擁有獨立自主的精神。一起外出、或是在朋友面前,她很會照顧你,並熱情地對待你的朋友,把他們都當成是自己的朋友看待,讓你在朋友面前很有大男人主義風範。如此善解人意,娶回家時常帶在身邊,真是給自己添彩不少。
★金牛座:
金牛座的女人很踏實,也很實在,甚至有時會很固執,一旦決定要做的事後,就會充滿鬥志,並迅速采取行動。這種倔強有時會讓你受不了,但你不得不佩服她做事的認真與耐性,給你的是一種深深的信賴和安全感。這樣的女人會讓你覺得很可靠,把家交給她,你是十分放心的,你得承認這一點。
★雙子座:
雙子座的女人具有雙重性格,對自己的要求及理想很高,她們有自己的追求,具有豐富的學識修養。在空閑的時候,不會嗲聲嗲氣地要求與你一起逛街,更多的時候,會給你自由的空間,她理解男人應該有男人的活法。這樣一來,你就不用做 “逛街跟班” 了,可以做自己喜歡的事,而在你失落的時候,她還會為你點亮一盞回家的燈。
★巨蟹座:
多愁善感的巨蟹座女人,有很強的家庭觀念,溫柔、善良,散發出母性的光輝。在生活中,她們絕不會是漫畫上嘮叨的女主人,當然,你也不會是那個耳朵長繭的倒霉男,她們會在沉默中表達出深刻的思想,而這種思想,只有深愛著她的愛人才能懂。
★獅子座:
獅子座的女人很自信,並有著強烈的領導欲望,在生活中一切都會替你安排好,讓你衣食無憂,當然,這也是她表現的權威性與成就感。此外,她們多半不太喜歡冗長無比的電視連續劇,覺得太虛假,一些競爭激勵的比賽更能引起她們的興趣,比如足球、籃球。想像一下,娶個不與你搶遙控器,而是與你一起看球賽的妻子是多麼的幸福!
★處女座:
處女座的女人有著很強的洞察力,是個完美主義者,只要認定的事,就會全身心投入,一絲不苟。她會很注重與你在一起時的每一個情節,用一個小本子記上愛的點滴,在失落的時候,會用愛呼喚著你,給你十足的信心。這樣一個細心、體貼的女人,如果有來生,你一定還會選擇娶她!
★天秤座:
天秤座的女人很懂得體諒人,平易近人,處處閃耀著魅力的光輝,與她在一起,會讓你對生活充滿著美好的幻想。她會興致所至去買兩根棒棒糖,或是邀你一起和她吹泡泡,使你回到純真的童年時代。和她在一起讓你很放鬆,沒有任何壓力,無憂無慮,這份快樂會隨著你們一起慢慢變老。
★天蠍座:
天蠍座的女人具有一種神秘感,時常會做出一些驚奇的事讓你對她刮目相看。她知道你的偉大宏圖,並會竭盡全力做你堅實的後盾,在你處理大事時,她會在你身後,默默地為你解決那些煩瑣的小事;當遇到挫折時,她會和你一起分析原因,並鼓勵你,給你信心。在你背後,有這樣一位偉大的女人,你還會猶豫不娶她嗎?
★射手座:
活潑好動的射手座女人,很直率,也很真誠,同時具有廣博的學識。她知道事情的輕重緩急,不會在小事上斤斤計較,有什麼事會當面與你商討。在公共場所時,她會維護你 “家庭主角” 的形像,同時也就維護了兩人的感情,能遇上她,是你一生最大的成就。
★摩羯座:
摩羯座的女人很保守,也很安定,生活勤儉,很會操持家務。在生活中懂得孝敬長輩,免除了你的後顧之憂,使你可以專心在事業上更進一步的發展。同時,她還會為你做好晚餐,守候著你的歸來,不論多晚,家裡總有一個人牽掛著你,這種幸福,雖不是甜言蜜語,但實實在在的生活,更能感化你的心,讓你想要對她一輩子好。
★水瓶座:
水瓶座的女人很有創造力,處事客觀、冷靜。她會給你一個很自由的生活空間,讓你做自己想做的事,因為她也喜歡自由,不喜歡兩人整天粘在一起。更重要的是,她懂得距離產生美。如此寬大胸襟的女人,娶回家,你還會猶豫不娶她嗎?
★雙魚座:
浪漫的雙魚座女人有著豐富的想像力,會制造快樂的氣氛,善解人意,懂得包容。讓你與之生活在一起,會忘記所有的煩惱。在周末的時候,約你一起吃燭光晚餐,然後在音樂的旋律下,來一段慢四;而在生活中,她會幫你料理好你的起居生活,什麼衣服配什麼褲子,都會幫你準備好。生活很實在,又不失浪漫的情調,娶這樣的女人,你當然不會後悔。
本文: http://healthymethod.blogspot.com/2008/04/blog-post_6678.html
上一篇: 最全的星座排名 (經典大綜合)
下一篇: 喝水,也要選對時間!
白羊座的女人熱情積極,自信心很強,擁有獨立自主的精神。一起外出、或是在朋友面前,她很會照顧你,並熱情地對待你的朋友,把他們都當成是自己的朋友看待,讓你在朋友面前很有大男人主義風範。如此善解人意,娶回家時常帶在身邊,真是給自己添彩不少。
★金牛座:
金牛座的女人很踏實,也很實在,甚至有時會很固執,一旦決定要做的事後,就會充滿鬥志,並迅速采取行動。這種倔強有時會讓你受不了,但你不得不佩服她做事的認真與耐性,給你的是一種深深的信賴和安全感。這樣的女人會讓你覺得很可靠,把家交給她,你是十分放心的,你得承認這一點。
★雙子座:
雙子座的女人具有雙重性格,對自己的要求及理想很高,她們有自己的追求,具有豐富的學識修養。在空閑的時候,不會嗲聲嗲氣地要求與你一起逛街,更多的時候,會給你自由的空間,她理解男人應該有男人的活法。這樣一來,你就不用做 “逛街跟班” 了,可以做自己喜歡的事,而在你失落的時候,她還會為你點亮一盞回家的燈。
★巨蟹座:
多愁善感的巨蟹座女人,有很強的家庭觀念,溫柔、善良,散發出母性的光輝。在生活中,她們絕不會是漫畫上嘮叨的女主人,當然,你也不會是那個耳朵長繭的倒霉男,她們會在沉默中表達出深刻的思想,而這種思想,只有深愛著她的愛人才能懂。
★獅子座:
獅子座的女人很自信,並有著強烈的領導欲望,在生活中一切都會替你安排好,讓你衣食無憂,當然,這也是她表現的權威性與成就感。此外,她們多半不太喜歡冗長無比的電視連續劇,覺得太虛假,一些競爭激勵的比賽更能引起她們的興趣,比如足球、籃球。想像一下,娶個不與你搶遙控器,而是與你一起看球賽的妻子是多麼的幸福!
★處女座:
處女座的女人有著很強的洞察力,是個完美主義者,只要認定的事,就會全身心投入,一絲不苟。她會很注重與你在一起時的每一個情節,用一個小本子記上愛的點滴,在失落的時候,會用愛呼喚著你,給你十足的信心。這樣一個細心、體貼的女人,如果有來生,你一定還會選擇娶她!
★天秤座:
天秤座的女人很懂得體諒人,平易近人,處處閃耀著魅力的光輝,與她在一起,會讓你對生活充滿著美好的幻想。她會興致所至去買兩根棒棒糖,或是邀你一起和她吹泡泡,使你回到純真的童年時代。和她在一起讓你很放鬆,沒有任何壓力,無憂無慮,這份快樂會隨著你們一起慢慢變老。
★天蠍座:
天蠍座的女人具有一種神秘感,時常會做出一些驚奇的事讓你對她刮目相看。她知道你的偉大宏圖,並會竭盡全力做你堅實的後盾,在你處理大事時,她會在你身後,默默地為你解決那些煩瑣的小事;當遇到挫折時,她會和你一起分析原因,並鼓勵你,給你信心。在你背後,有這樣一位偉大的女人,你還會猶豫不娶她嗎?
★射手座:
活潑好動的射手座女人,很直率,也很真誠,同時具有廣博的學識。她知道事情的輕重緩急,不會在小事上斤斤計較,有什麼事會當面與你商討。在公共場所時,她會維護你 “家庭主角” 的形像,同時也就維護了兩人的感情,能遇上她,是你一生最大的成就。
★摩羯座:
摩羯座的女人很保守,也很安定,生活勤儉,很會操持家務。在生活中懂得孝敬長輩,免除了你的後顧之憂,使你可以專心在事業上更進一步的發展。同時,她還會為你做好晚餐,守候著你的歸來,不論多晚,家裡總有一個人牽掛著你,這種幸福,雖不是甜言蜜語,但實實在在的生活,更能感化你的心,讓你想要對她一輩子好。
★水瓶座:
水瓶座的女人很有創造力,處事客觀、冷靜。她會給你一個很自由的生活空間,讓你做自己想做的事,因為她也喜歡自由,不喜歡兩人整天粘在一起。更重要的是,她懂得距離產生美。如此寬大胸襟的女人,娶回家,你還會猶豫不娶她嗎?
★雙魚座:
浪漫的雙魚座女人有著豐富的想像力,會制造快樂的氣氛,善解人意,懂得包容。讓你與之生活在一起,會忘記所有的煩惱。在周末的時候,約你一起吃燭光晚餐,然後在音樂的旋律下,來一段慢四;而在生活中,她會幫你料理好你的起居生活,什麼衣服配什麼褲子,都會幫你準備好。生活很實在,又不失浪漫的情調,娶這樣的女人,你當然不會後悔。
本文: http://healthymethod.blogspot.com/2008/04/blog-post_6678.html
上一篇: 最全的星座排名 (經典大綜合)
下一篇: 喝水,也要選對時間!
星期二, 5月 29, 2007
MSN中毒怎麼辦?
MSN病毒好幾種,因此在找解毒方法前,先問問收到的朋友,MSN傳了甚麼樣的訊息,這樣才能判斷是哪一隻病毒。
方法一 使用Panda 線上掃毒 (我最愛用的線上掃毒)
重開機按F8,選擇進入安全模式(含網路功能)。
線上掃毒 http://www.pandasoftware.com.tw/freescan/activescan.htm
掃描時選擇我的電腦掃描,掃描後按下See Report,看看有哪些檔案中毒,有哪些解毒了,若有沒有解毒的檔案,記得記下病毒的名字,再想其他方式掃毒。
解毒完成。
方法二 對症下藥
由控制台中「新增或移除程式」移除 Windows Live Messager,以及「新增或移除程式」中「新增或移除Windows元件」移除Windows Messager。
刪除資料夾 C:\Program Files→MSN Messenger 或Windows Live\Messager
按Ctrl + Alt + Del 叫出工作管理員,選「處理程序」,檢察是否有下列檔案(依照病毒不同,會有不同的檔案出現)
happy2008.exe
photo1-2008.zip
msync.exe
crsss.exe
syshosts.dll
winhost.exe
myphotos2007.zip
newsystem25.dll
刪除以下檔案(依照病毒不同,會有不同的檔案出現) C:\windows\system32\msync.exe
C:\windows\system32\syshosts.dll
C:\windows\system32\winhost.exe
C:\WINDOWS\system32\dllcache\winlogon.exe
C:\WINDOWS\happy2008.exe
C:\windows\photos.zip
C:\WINDOWS\Photos1-2008.zip
C:\WINDOWS\imag091307.zip
c:\crsss.exe
由「開始功能表」=>執行=>輸入"regedit"
刪除病毒在開機時自動執行的指令,找到下列機碼刪除 HKEY_CURRENT_USER/Software/Microsoft/MSNMessenger
HKEY_LOCAL_MACHINE/Software/Microsoft/MSNMessenger
HKEY_LOCAL_MACHINE/SOFTWARE\Microsoft\Windows/CurrentVersion\Run\Windows svchost\happy2008.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\winlogon
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\Syncronization
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\prodigy1={XXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXX}
HKEY_CLASSES_ROOT\CLSID{XXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXX}\InProcServer32\@=newsystem25.dll
由控制台=>Windows 防火牆中,選擇 「例外」, 在「程式和服務」清單中,刪除下列程式 MSNMessenger
Windows Live Messager
Windows Sharing
重新啟動電腦,下載Windows Live Messerage安裝。
方法三 利用Trend Micro Sysclean Package及AVG Anti-Spyware 掃毒,適合不能上網的電腦。
利用Trend Micro Sysclean Package清除。
1.下載Trend Micro Sysclean Package,
下載位置:http://www.trendmicro.com/download/dcs.asp
Sysclean Package 3.2MB
2.下載Trend Micro Pattern Files,
下載位置:http://www.trendmicro.com/download/pattern.asp
Virus Pattern File (Official Pattern Release) - 5.145.00 (5.145.00為版本,會隨著時間更新),點進去網頁後尋找
lpt145.zip (AS/400, S/390, Windows) 22.7MB (檔案名稱編號會隨著版本更新而改變)
3.將上述下載的兩個檔案解壓縮後放在同一個資料夾,例如C:\123,執行Sysclean.exe,會跳出一個程式,點選下面的「Scan」,開始掃描病毒,掃完後C:\123的資料夾中會出現一個Report的資料夾,裡面有個檔案,點選檢查有沒有掃到病毒,和有沒有解毒,這個方式也可以用來掃其他的病毒。
4.下載AVG Anti-Spyware Free Edition
下載位置:http://free.grisoft.com/doc/5390/us/frt/0
下載安裝後執行,記得先按更新Update,再進行掃描,檢察是否有木馬病毒或是間諜軟體。
方法一 使用Panda 線上掃毒 (我最愛用的線上掃毒)
重開機按F8,選擇進入安全模式(含網路功能)。
線上掃毒 http://www.pandasoftware.com.tw/freescan/activescan.htm
掃描時選擇我的電腦掃描,掃描後按下See Report,看看有哪些檔案中毒,有哪些解毒了,若有沒有解毒的檔案,記得記下病毒的名字,再想其他方式掃毒。
解毒完成。
方法二 對症下藥
由控制台中「新增或移除程式」移除 Windows Live Messager,以及「新增或移除程式」中「新增或移除Windows元件」移除Windows Messager。
刪除資料夾 C:\Program Files→MSN Messenger 或Windows Live\Messager
按Ctrl + Alt + Del 叫出工作管理員,選「處理程序」,檢察是否有下列檔案(依照病毒不同,會有不同的檔案出現)
happy2008.exe
photo1-2008.zip
msync.exe
crsss.exe
syshosts.dll
winhost.exe
myphotos2007.zip
newsystem25.dll
刪除以下檔案(依照病毒不同,會有不同的檔案出現) C:\windows\system32\msync.exe
C:\windows\system32\syshosts.dll
C:\windows\system32\winhost.exe
C:\WINDOWS\system32\dllcache\winlogon.exe
C:\WINDOWS\happy2008.exe
C:\windows\photos.zip
C:\WINDOWS\Photos1-2008.zip
C:\WINDOWS\imag091307.zip
c:\crsss.exe
由「開始功能表」=>執行=>輸入"regedit"
刪除病毒在開機時自動執行的指令,找到下列機碼刪除 HKEY_CURRENT_USER/Software/Microsoft/MSNMessenger
HKEY_LOCAL_MACHINE/Software/Microsoft/MSNMessenger
HKEY_LOCAL_MACHINE/SOFTWARE\Microsoft\Windows/CurrentVersion\Run\Windows svchost\happy2008.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\winlogon
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\Syncronization
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\prodigy1={XXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXX}
HKEY_CLASSES_ROOT\CLSID{XXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXX}\InProcServer32\@=newsystem25.dll
由控制台=>Windows 防火牆中,選擇 「例外」, 在「程式和服務」清單中,刪除下列程式 MSNMessenger
Windows Live Messager
Windows Sharing
重新啟動電腦,下載Windows Live Messerage安裝。
方法三 利用Trend Micro Sysclean Package及AVG Anti-Spyware 掃毒,適合不能上網的電腦。
利用Trend Micro Sysclean Package清除。
1.下載Trend Micro Sysclean Package,
下載位置:http://www.trendmicro.com/download/dcs.asp
Sysclean Package 3.2MB
2.下載Trend Micro Pattern Files,
下載位置:http://www.trendmicro.com/download/pattern.asp
Virus Pattern File (Official Pattern Release) - 5.145.00 (5.145.00為版本,會隨著時間更新),點進去網頁後尋找
lpt145.zip (AS/400, S/390, Windows) 22.7MB (檔案名稱編號會隨著版本更新而改變)
3.將上述下載的兩個檔案解壓縮後放在同一個資料夾,例如C:\123,執行Sysclean.exe,會跳出一個程式,點選下面的「Scan」,開始掃描病毒,掃完後C:\123的資料夾中會出現一個Report的資料夾,裡面有個檔案,點選檢查有沒有掃到病毒,和有沒有解毒,這個方式也可以用來掃其他的病毒。
4.下載AVG Anti-Spyware Free Edition
下載位置:http://free.grisoft.com/doc/5390/us/frt/0
下載安裝後執行,記得先按更新Update,再進行掃描,檢察是否有木馬病毒或是間諜軟體。
星期三, 5月 23, 2007
Network Security - Security Basics
- State the advantages and disadvantages of using bottom-up and top-down approaches.
Approach | Advantages | Disadvantages |
Bottom-up | The bottom-level employees have the technical expertise to understand what to do to secure information and how to do it. | The bottom-level employees do not have the resource and authority to enforce the security policy for all employees |
Top-down | A security plan initiated by top-level managers has the backing to make the plan work. Additional resources such as funding, equipment, and personnel have the highest level of support. | The top management may not know the technical details of implementing the security plan. |
- Why is Human Firewall necessary in a company to ensure the implementation of security policy successful? (Note: a human firewall is an employee who tries to prevent security attacks from passing through him or her.)
___Human Firewall involves the commitment of each employee and therefore each employee tends to follow the security policy of the company closely, hence making the policy successful.
_____________________________________________________________________
- Why is it difficult for an attacker to break through a layered security system?
___An attacker is unlikely possesses the tools and skills to break through all the layers of defenses.________________________________________________________________
- The company has a security policy which does not allow employees of other departments to access the human resource system. This is an example of using the ____limiting__ policy.
- Guards do not change shifts at the same time each night is using the ___obscurity_ policy.
- Using firewalls produced by different vendors is an example of using the ___diversity_ policy.
- Describe why simplicity principle is using in security policy. If the security system is simple, then how can it prevent the crackers from breaking in?
____Simple security systems can be easily understood and maintained. The challenge is to make the system simple from inside but complex from outside.
- There are three main categories of authentication, list down one example for each.
Authentication by what you know. Examples:____password_kerberos and CHAP
Authentication by what you have. Examples:_____tokens, digital certificate
Authentication by what you are. Examples: ______iris, finger print__
- Information security rests on ___authentication, access control, and ___auditing_____, or we can also say it rests on AAA, i.e. _____authentication, authorization and accounting.
- A __digital certificate_____________ is issued by a certification authority (CA) and it links or binds a specific person to a __public_key___________.
- Kerberos is an authentication system which issues a ___ticket______ which contains specific user information, restrict what a user can do and expire after a few hours or a day.
- There are three models of access control:
- Access control ModelLevel of RestrictionCharacteristicsDiscretionary Access ControlLeastOne subject can adjust the permissions for other subjects over objectsRole Based Access ControlMediumThe users and objects inherit all of the permissions for the role.Mandatory Access ControlMostOne subject is not allowed to grant right to another subject to use an object
- You can audit a security system in two ways:___logging ________________ and _____system scanning____________.
訂閱:
意見 (Atom)