Атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «…»

Раздел
Программирование
Тип
Просмотров
318
Покупок
3
Антиплагиат
Не указан
Размещена
27 Мар 2021 в 22:09
ВУЗ
Не указан
Курс
Не указан
Стоимость
50 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
png
Screenshot 2022-07-18 15.50.07
58.1 Кбайт 50 ₽
Описание

Атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «…»

Тип ответа: Одиночный выбор

  • IP-spoofing (предсказание TCP TCP sequence number)
  • DDOS
  • перехват сетевого потока (sniffing)
  • SQL-инъекция
Оглавление
  • Неверно, что к биометрическим данным относится …
  • В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
  • Аутентификация субъекта – это …
  • Программы keylogger используются для …
  • Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
  • Утилиты скрытого управления позволяют …
  • В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
  • Неверно, что к основным целям аудита ИБ относится …
  • В состав европейских критериев ITSEC по информационной безопасности входит …
  • Сертификат продукта, обеспечивающий информационную безопасность, …
  • Анализ рисков включает в себя …
  • К видам информации с ограниченным доступом относится …
  • Неверно, что к модулям антивируса относится …
  • Вирусные программы принято делить по …
  • Утилиты скрытого управления позволяют …
  • К правовым мерам компьютерной безопасности можно отнести …
  • На компьютерах применяются локальные политики безопасности …
  • Деятельностью по сертификации шифровальных средств на территории РФ занимается …
  • Европейские критерии безопасности ITSEC устанавливают … классов безопасности
  • К основным разновидностям вредоносного воздействия на систему относится …
  • Сервисом безопасности, используемым в распределенных системах и сетях является …
  • Пользователь, (потребитель) информации – это …
  • К техническим мерам компьютерной безопасности можно отнести …
  • С точки зрения законодательства (права) существует уровень доступа к информации …
  • Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
  • Расставьте этапы аудита ИБ в их логическом порядке:
  • Неверно, что к видам вредоносного программного обеспечения относится …
  • Активный аудит – это…
  • Установка лицензионного ПО является …
  • Основные средства проникновения вирусов в компьютер …
Вам подходит эта работа?
Похожие работы
Информационная безопасность
Дипломная работа Дипломная
13 Июн в 02:01
23 +2
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
11 Июн в 07:38
16 +3
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
11 Июн в 07:35
18 +2
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
11 Июн в 07:33
13 +1
0 покупок
Другие работы автора
Государственное и муниципальное управление
Тест Тест
21 Июн в 15:56
4 +4
0 покупок
Компьютерные сети и системы
Тест Тест
19 Июн в 20:36
32 +5
0 покупок
Управление проектами
Тест Тест
19 Июн в 14:25
21 +2
0 покупок
Управление проектами
Тест Тест
19 Июн в 12:24
33 +4
1 покупка
Управление проектами
Тест Тест
19 Июн в 08:46
16 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир