Атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «…»

Раздел
Программирование
Тип
Просмотров
337
Покупок
3
Антиплагиат
Не указан
Размещена
27 Мар 2021 в 22:09
ВУЗ
Не указан
Курс
Не указан
Стоимость
50 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
png
Screenshot 2022-07-18 15.50.07
58.1 Кбайт 50 ₽
Описание

Атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «…»

Тип ответа: Одиночный выбор

  • IP-spoofing (предсказание TCP TCP sequence number)
  • DDOS
  • перехват сетевого потока (sniffing)
  • SQL-инъекция
Оглавление
  • Неверно, что к биометрическим данным относится …
  • В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
  • Аутентификация субъекта – это …
  • Программы keylogger используются для …
  • Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
  • Утилиты скрытого управления позволяют …
  • В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
  • Неверно, что к основным целям аудита ИБ относится …
  • В состав европейских критериев ITSEC по информационной безопасности входит …
  • Сертификат продукта, обеспечивающий информационную безопасность, …
  • Анализ рисков включает в себя …
  • К видам информации с ограниченным доступом относится …
  • Неверно, что к модулям антивируса относится …
  • Вирусные программы принято делить по …
  • Утилиты скрытого управления позволяют …
  • К правовым мерам компьютерной безопасности можно отнести …
  • На компьютерах применяются локальные политики безопасности …
  • Деятельностью по сертификации шифровальных средств на территории РФ занимается …
  • Европейские критерии безопасности ITSEC устанавливают … классов безопасности
  • К основным разновидностям вредоносного воздействия на систему относится …
  • Сервисом безопасности, используемым в распределенных системах и сетях является …
  • Пользователь, (потребитель) информации – это …
  • К техническим мерам компьютерной безопасности можно отнести …
  • С точки зрения законодательства (права) существует уровень доступа к информации …
  • Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
  • Расставьте этапы аудита ИБ в их логическом порядке:
  • Неверно, что к видам вредоносного программного обеспечения относится …
  • Активный аудит – это…
  • Установка лицензионного ПО является …
  • Основные средства проникновения вирусов в компьютер …
Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
20 Ноя в 22:57
15 +2
0 покупок
Информационная безопасность
Контрольная работа Контрольная
18 Ноя в 10:02
12
0 покупок
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
26
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
40
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
27
0 покупок
Другие работы автора
Основы российской государственности
Тест Тест
20 Ноя в 12:42
43 +3
1 покупка
Управление проектами
Тест Тест
19 Ноя в 20:10
33 +10
1 покупка
Муниципальное право
Тест Тест
19 Ноя в 15:20
20 +1
0 покупок
Экономика предприятия
Тест Тест
14 Ноя в 17:00
57 +2
0 покупок
Математическая статистика
Тест Тест
14 Ноя в 11:34
44
0 покупок
Налоги, налогообложение и налоговое планирование
Тест Тест
13 Ноя в 18:17
33 +1
0 покупок
Юриспруденция
Тест Тест
12 Ноя в 16:39
70 +4
0 покупок
Экономическая статистика
Тест Тест
12 Ноя в 16:34
52
1 покупка
АФХД - Анализ финансово-хозяйственной деятельности
Тест Тест
12 Ноя в 12:05
54 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир