Какие действия не являются типичными для систем обнаружения вторжений?
Выберите один ответ:
Анализ журналов (logs) самой операционной системы и ее служб в реальном времени
Сканирование сетевого трафика на предмет обнаружения шаблонов атак (patterns)
Применять фильтры событий и сохранять их для последующего использования в виде настраиваемых представлений
Сканирование сервера и выдача администратору отчета об открытых TCP/UDP-портах и других найденных уязвимостях