Атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «…»

Раздел
Программирование
Тип
Просмотров
335
Покупок
3
Антиплагиат
Не указан
Размещена
27 Мар 2021 в 22:09
ВУЗ
Не указан
Курс
Не указан
Стоимость
50 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
png
Screenshot 2022-07-18 15.50.07
58.1 Кбайт 50 ₽
Описание

Атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «…»

Тип ответа: Одиночный выбор

  • IP-spoofing (предсказание TCP TCP sequence number)
  • DDOS
  • перехват сетевого потока (sniffing)
  • SQL-инъекция
Оглавление
  • Неверно, что к биометрическим данным относится …
  • В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
  • Аутентификация субъекта – это …
  • Программы keylogger используются для …
  • Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
  • Утилиты скрытого управления позволяют …
  • В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
  • Неверно, что к основным целям аудита ИБ относится …
  • В состав европейских критериев ITSEC по информационной безопасности входит …
  • Сертификат продукта, обеспечивающий информационную безопасность, …
  • Анализ рисков включает в себя …
  • К видам информации с ограниченным доступом относится …
  • Неверно, что к модулям антивируса относится …
  • Вирусные программы принято делить по …
  • Утилиты скрытого управления позволяют …
  • К правовым мерам компьютерной безопасности можно отнести …
  • На компьютерах применяются локальные политики безопасности …
  • Деятельностью по сертификации шифровальных средств на территории РФ занимается …
  • Европейские критерии безопасности ITSEC устанавливают … классов безопасности
  • К основным разновидностям вредоносного воздействия на систему относится …
  • Сервисом безопасности, используемым в распределенных системах и сетях является …
  • Пользователь, (потребитель) информации – это …
  • К техническим мерам компьютерной безопасности можно отнести …
  • С точки зрения законодательства (права) существует уровень доступа к информации …
  • Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
  • Расставьте этапы аудита ИБ в их логическом порядке:
  • Неверно, что к видам вредоносного программного обеспечения относится …
  • Активный аудит – это…
  • Установка лицензионного ПО является …
  • Основные средства проникновения вирусов в компьютер …
Вам подходит эта работа?
Похожие работы
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
6
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:45
10
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:38
9
0 покупок
Информационная безопасность
Отчет по практике Практика
3 Ноя в 19:13
8
0 покупок
Информационная безопасность
Тест Тест
1 Ноя в 22:41
24 +1
0 покупок
Другие работы автора
Математические методы в психологии
Тест Тест
3 Ноя в 23:15
13
0 покупок
Информационные технологии
Тест Тест
1 Ноя в 15:37
37
1 покупка
Информационные технологии
Тест Тест
30 Окт в 16:04
94
0 покупок
Темы журнала
Показать ещё
Прямой эфир