Атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «…»

Раздел
Программирование
Тип
Просмотров
339
Покупок
3
Антиплагиат
Не указан
Размещена
27 Мар 2021 в 22:09
ВУЗ
Не указан
Курс
Не указан
Стоимость
50 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
png
Screenshot 2022-07-18 15.50.07
58.1 Кбайт 50 ₽
Описание

Атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «…»

Тип ответа: Одиночный выбор

  • IP-spoofing (предсказание TCP TCP sequence number)
  • DDOS
  • перехват сетевого потока (sniffing)
  • SQL-инъекция
Оглавление
  • Неверно, что к биометрическим данным относится …
  • В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
  • Аутентификация субъекта – это …
  • Программы keylogger используются для …
  • Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
  • Утилиты скрытого управления позволяют …
  • В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
  • Неверно, что к основным целям аудита ИБ относится …
  • В состав европейских критериев ITSEC по информационной безопасности входит …
  • Сертификат продукта, обеспечивающий информационную безопасность, …
  • Анализ рисков включает в себя …
  • К видам информации с ограниченным доступом относится …
  • Неверно, что к модулям антивируса относится …
  • Вирусные программы принято делить по …
  • Утилиты скрытого управления позволяют …
  • К правовым мерам компьютерной безопасности можно отнести …
  • На компьютерах применяются локальные политики безопасности …
  • Деятельностью по сертификации шифровальных средств на территории РФ занимается …
  • Европейские критерии безопасности ITSEC устанавливают … классов безопасности
  • К основным разновидностям вредоносного воздействия на систему относится …
  • Сервисом безопасности, используемым в распределенных системах и сетях является …
  • Пользователь, (потребитель) информации – это …
  • К техническим мерам компьютерной безопасности можно отнести …
  • С точки зрения законодательства (права) существует уровень доступа к информации …
  • Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
  • Расставьте этапы аудита ИБ в их логическом порядке:
  • Неверно, что к видам вредоносного программного обеспечения относится …
  • Активный аудит – это…
  • Установка лицензионного ПО является …
  • Основные средства проникновения вирусов в компьютер …
Вам подходит эта работа?
Похожие работы
Информационная безопасность
Дипломная работа Дипломная
21 Дек в 18:50
14 +14
0 покупок
Информационная безопасность
Курсовая работа Курсовая
20 Дек в 20:20
12 +12
0 покупок
Информационная безопасность
Курсовая работа Курсовая
20 Дек в 20:17
13 +13
0 покупок
Другие работы автора
Техносферная безопасность
Тест Тест
22 Дек в 21:13
22 +22
0 покупок
Обществознание
Тест Тест
21 Дек в 00:43
20 +20
0 покупок
Физкультура и спорт
Тест Тест
20 Дек в 23:02
27 +27
0 покупок
Русский язык и культура речи
Тест Тест
20 Дек в 19:47
27 +27
0 покупок
ТВиМС - Теория вероятностей и математическая статистика
Тест Тест
19 Дек в 18:19
114 +14
0 покупок
Предпринимательское право
Тест Тест
19 Дек в 13:33
83 +4
0 покупок
Земельное право
Тест Тест
19 Дек в 12:20
107 +6
0 покупок
Экологическое право
Тест Тест
19 Дек в 10:42
105 +5
0 покупок
Темы журнала
Показать ещё
Прямой эфир