по теме «Угрозы информации»




Тесты

1. Естественные угрозы безопасности информации вызваны:

1. деятельностью человека;

2. ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;

3. воздействиями объективных физических процессов или стихийных природных явлений, не зависящих от человека;

4. корыстными устремлениями злоумышленников;

5. ошибками при действиях персонала.

2. Искусственные угрозы безопасности информации вызваны:

1. деятельностью человека;

2. ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;

3. воздействиями объективных физических процессов или стихийных природных явлений, не зависящих от человека;

4. корыстными устремлениями злоумышленников;

5. ошибками при действиях персонала.

3. К основным непреднамеренным искусственным угрозам АСОИ относится:

1. физическое разрушение системы путем взрыва, поджога и т.п.;

2. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;

3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;

4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

5. неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы.

4. К основным непреднамеренным искусственным угрозам АСОИ относится:

1. физическое разрушение системы путем взрыва, поджога и т.п.;

2. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;

4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

5. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи.

5. К основным непреднамеренным искусственным угрозам АСОИ относится:

1. физическое разрушение системы путем взрыва, поджога и т.п.;

2. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;

4. неумышленная порча носителей информации;

5. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи.

6. К основным непреднамеренным искусственным угрозам АСОИ относится:

1. запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы;

2. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;

4. физическое разрушение системы путем взрыва, поджога и т.п.;

5. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи.

7. К основным непреднамеренным искусственным угрозам АСОИ относится:

1. физическое разрушение системы путем взрыва, поджога и т.п.;

2. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;

4. нелегальное внедрение и использование неучтенных программ игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения служебных обязанностей;

5. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи.

8. К основным непреднамеренным искусственным угрозам АСОИ относится:

1. физическое разрушение системы путем взрыва, поджога и т.п.;

2. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;

4. неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;

5. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи.

9. К основным непреднамеренным искусственным угрозам АСОИ относится:

1. физическое разрушение системы путем взрыва, поджога и т.п.;

2. разглашение, передача или утрата атрибутов разграничения доступа;

3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;

4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

5. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи.

10. К основным непреднамеренным искусственным угрозам АСОИ относится:

1. физическое разрушение системы путем взрыва, поджога и т.п.;

2. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;

3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;

4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

5. проектирование архитектуры системы, с возможностями, представляющими опасность для работоспособности системы и безопасности информации.

11. К основным непреднамеренным искусственным угрозам АСОИ относится:

1. игнорирование организационных ограничений при работе в системе;

2. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;

3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;

4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

5. физическое разрушение системы путем взрыва, поджога и т.п.

12. К основным непреднамеренным искусственным угрозам АСОИ относится:

1. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;

2. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;

3. вход в систему в обход средств защиты;

4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

5. физическое разрушение системы путем взрыва, поджога и т.п.

13. К основным непреднамеренным искусственным угрозам АСОИ относится:

1. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;

2. некомпетентное использование, настройка или отключение средств защиты;

3. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;

4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

5. физическое разрушение системы путем взрыва, поджога и т.п.

14. К основным непреднамеренным искусственным угрозам АСОИ относится:

1. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;

2. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

3. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;

4. пересылка данных по ошибочному адресу абонента;

5. физическое разрушение системы путем взрыва, поджога и т.п.

15. К основным непреднамеренным искусственным угрозам АСОИ относится:

1. ввод ошибочных данных;

2. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

3. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;

4. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;

5. физическое разрушение системы путем взрыва, поджога и т.п.

16. К основным непреднамеренным искусственным угрозам АСОИ относится:

1. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;

2. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

3. неумышленное повреждение каналов связи;

4. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;

5. физическое разрушение системы путем взрыва, поджога и т.п.

17. К основным преднамеренным искусственным угрозам АСОИ относится:

1. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

2. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

3. физическое разрушение системы путем взрыва, поджога и т.п.;

4. игнорирование организационных ограничений (установленных правил) при работе в системе;

5. пересылка данных по ошибочному адресу абонента.

18. К основным преднамеренным искусственным угрозам АСОИ относится:

1. отключение или вывод из строя систем электропитания, охлаждения и вентиляции, линий связи и т.п.;

2. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

3. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

4. игнорирование организационных ограничений (установленных правил) при работе в системе;

5. пересылка данных по ошибочному адресу абонента.

19. К основным преднамеренным искусственным угрозам АСОИ относится:

1. пересылка данных по ошибочному адресу абонента;

2. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

3. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

4. игнорирование организационных ограничений (установленных правил) при работе в системе;

5. действия по дезорганизации функционирования системы (изменение режимов работы, забастовка, саботаж персонала и т.п.).

20. К основным преднамеренным искусственным угрозам АСОИ относится:

1. пересылка данных по ошибочному адресу абонента;

2. внедрение агентов в число персонала системы, в том числе в административную группу, отвечающую за безопасность;

3. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

4. игнорирование организационных ограничений (установленных правил) при работе в системе;

5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).

21. К основным преднамеренным искусственным угрозам АСОИ относится:

1. пересылка данных по ошибочному адресу абонента;

2. игнорирование организационных ограничений (установленных правил) при работе в системе;

3. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

4. вербовка персонала или отдельных пользователей, имеющих необходимые полномочия;

5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).

22. К основным преднамеренным искусственным угрозам АСОИ относится:

1. пересылка данных по ошибочному адресу абонента;

2. игнорирование организационных ограничений (установленных правил) при работе в системе;

3. применение подслушивающих устройств, дистанционная фото- и видеосъемка и т.п.;

4. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).

23. К основным преднамеренным искусственным угрозам АСОИ относится:

1. пересылка данных по ошибочному адресу абонента;

2. игнорирование организационных ограничений (установленных правил) при работе в системе;

3. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;

4. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).

24. К основным преднамеренным искусственным угрозам АСОИ относится:

1. перехват данных, передаваемых по каналам связи;

2. игнорирование организационных ограничений (установленных правил) при работе в системе;

3. пересылка данных по ошибочному адресу абонента;

4. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).

25. К основным преднамеренным искусственным угрозам АСОИ относится:

1. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

2. игнорирование организационных ограничений (установленных правил) при работе в системе;

3. пересылка данных по ошибочному адресу абонента;

4. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

5. хищение носителей информации.

26. К основным преднамеренным искусственным угрозам АСОИ относится:

1. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

2. игнорирование организационных ограничений (установленных правил) при работе в системе;

3. несанкционированное копирование носителей информации;

4. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

5. пересылка данных по ошибочному адресу абонента.

27. К основным преднамеренным искусственным угрозам АСОИ относится:

1. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

2. хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);

3. игнорирование организационных ограничений (установленных правил) при работе в системе;

4. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

5. пересылка данных по ошибочному адресу абонента.

28. К основным преднамеренным искусственным угрозам АСОИ относится:

1. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

2. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

3. игнорирование организационных ограничений (установленных правил) при работе в системе;

4. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

5. пересылка данных по ошибочному адресу абонента.

29. К основным преднамеренным искусственным угрозам АСОИ относится:

1. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

2. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

3. игнорирование организационных ограничений (установленных правил) при работе в системе;

4. незаконное получение паролей и других реквизитов разграничения доступа;

5. пересылка данных по ошибочному адресу абонента.

30. К основным преднамеренным искусственным угрозам АСОИ относится:

1. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

2. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

3. игнорирование организационных ограничений (установленных правил) при работе в системе;

4. пересылка данных по ошибочному адресу абонента;

5. несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики.

31. К основным преднамеренным искусственным угрозам АСОИ относится:

1. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

2. вскрытие шифров криптозащиты информации;

3. игнорирование организационных ограничений (установленных правил) при работе в системе;

4. пересылка данных по ошибочному адресу абонента;

5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).

32. К основным преднамеренным искусственным угрозам АСОИ относится:

1. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

2. пересылка данных по ошибочному адресу абонента;

3. игнорирование организационных ограничений (установленных правил) при работе в системе;

4. внедрение аппаратных спецвложений, программных «закладок» и «вирусов»;

5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).

33. К основным преднамеренным искусственным угрозам АСОИ относится:

1. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

2. незаконное подключение к линиям связи с целью работы «между строк»;

3. игнорирование организационных ограничений (установленных правил) при работе в системе;

4. пересылка данных по ошибочному адресу абонента;

5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).

34. К основным преднамеренным искусственным угрозам АСОИ относится:

1. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

2. игнорирование организационных ограничений (установленных правил) при работе в системе;

3. незаконное подключение к линиям связи с целью подмены законного пользователя путем его отключения после входа в систему;

4. пересылка данных по ошибочному адресу абонента;

5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).

35. К внутренним нарушителям информационной безопасности относятся:

1. клиенты;

2. пользователи системы;

3. посетители;

4. любые лица, находящиеся внутри контролируемой территории;

5. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации.

36. К внутренним нарушителям информационной безопасности относятся:

1. клиенты;

2. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;

3. посетители;

4. любые лица, находящиеся внутри контролируемой территории;

5. персонал, обслуживающий технические средства.

37. К внутренним нарушителям информационной безопасности относятся:

1. сотрудники отделов разработки и сопровождения ПО;

2. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;

3. посетители;

4. любые лица, находящиеся внутри контролируемой территории;

5. клиенты.

38. К внутренним нарушителям информационной безопасности относятся:

1. посетители;

2. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;

3. технический персонал, обслуживающий здание;

4. любые лица, находящиеся внутри контролируемой территории;

5. клиенты.

39. К внутренним нарушителям информационной безопасности относятся:

1. посетители;

2. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;

3. любые лица, находящиеся внутри контролируемой территории;

4. сотрудники службы безопасности;

5. клиенты.

40. К внутренним нарушителям информационной безопасности относятся:

1. посетители;

2. руководители различных уровней;

4. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;

5. клиенты.

41. К посторонним нарушителям информационной безопасности относятся:

1. пользователи;

2. персонал, обслуживающий технические средства;

3. клиенты;

4. технический персонал, обслуживающий здание;

5. сотрудники службы безопасности.

42. К посторонним нарушителям информационной безопасности относятся:

1. пользователи;

2. персонал, обслуживающий технические средства;

3. технический персонал, обслуживающий здание;

4. посетители;

5. сотрудники службы безопасности.

43. К посторонним нарушителям информационной безопасности относятся:

1. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;

2. персонал, обслуживающий технические средства;

3. технический персонал, обслуживающий здание;

4. пользователи;

5. сотрудники службы безопасности.

44. К посторонним нарушителям информационной безопасности относятся:

1. сотрудники службы безопасности;

2. персонал, обслуживающий технические средства;

3. технический персонал, обслуживающий здание;

4. пользователи;

5. представители конкурирующих организаций.

45. К посторонним нарушителям информационной безопасности относятся:

1. сотрудники службы безопасности;

2. лица, нарушившие пропускной режим;

3. технический персонал, обслуживающий здание;

4. пользователи;

5. персонал, обслуживающий технические средства.

46. По характеру воздействия удаленные атаки делятся:

1. на условные и безусловные;

2. на атаки с обратной связью и без обратной связи;

3. на внутрисегментные и межсегментные;

4. на пассивные и активные;

5. на атаки, которые могут реализовываться на всех семи уровнях – физическом, канальном, сетевом, транспортном, сеансовом, представительном и прикладном.

47. По цели воздействия удаленные атаки делятся:

1. на условные и безусловные;

2. на атаки с обратной связью и без обратной связи;

3. на внутрисегментные и межсегментные;

4. на пассивные и активные;

5. на атаки в зависимости от нарушения конфиденциальности, целостности и доступности.

48. По условию начала осуществления воздействия удаленные атаки делятся:

1. на условные и безусловные;

2. на атаки с обратной связью и без обратной связи;

3. на внутрисегментные и межсегментные;

4. на пассивные и активные;

5. на атаки в зависимости от нарушения конфиденциальности, целостности и доступности.

49. По наличию обратной связи с атакуемым объектом удаленные атаки делятся:

1. на условные и безусловные;

2. на атаки с обратной связью и без обратной связи;

3. на внутрисегментные и межсегментные;

4. на пассивные и активные;

5. на атаки в зависимости от нарушения конфиденциальности,

целостности и доступности.

50. По расположению субъекта атаки относительно атакуемого объекта удаленные атаки делятся:

1. на условные и безусловные;

2. на атаки с обратной связью и без обратной связи;

3. на внутрисегментные и межсегментные;

4. на пассивные и активные;

5. на атаки в зависимости от нарушения конфиденциальности, целостности и доступности.

51. По уровню эталонной модели взаимосвязи открытых систем OSI Международной организации стандартизации (ISO) удаленные атаки делятся:

1. на условные и безусловные;

2. на атаки с обратной связью и без обратной связи;

3. на внутрисегментные и межсегментные;

4. на пассивные и активные;

5. на атаки, которые могут реализовываться на всех семи уровнях.

52. Атака, которая позволяет изучить логику работы сети:

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

53. Атака, позволяющая перехватить поток передаваемых данных, которыми обмениваются компоненты сетевой ОС:

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

54. Атака, эффективно реализующаяся в системах, где применяются нестойкие алгоритмы идентификации/аутентификации хостов, пользователей:

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

55. Атака, которая заключается в навязывании ложного маршрута из-за недостатков в алгоритмах маршрутизации:

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

56. Атака, которая использует недостатки алгоритмов удаленного поиска (SAP(NetWare), и DNS (Internet)…):

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

57. Атака, которая позволяет воздействовать на перехваченную информацию (проводить селекцию потока информации):

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

58. Атака, которая позволяет воздействовать на перехваченную информацию (модифицировать информацию):

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

59. Атака, которая позволяет воздействовать на перехваченную информацию (подменять информацию):

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

60. Атака, результатом осуществления которой может стать нарушение работоспособности соответствующей службы предоставления удаленного доступа на атакуемый хост:

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

61. Атака, которая может быть предпринята, если нет средств аутентификации адреса отправителя и с хоста на атакуемый хост можно передавать бесконечное число анонимных запросов на подключение от имени других хостов:

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

62. Атака, которая заключается в передаче с одного адреса такого количества запросов на подключение к атакуемому хосту, какое максимально может «вместить» трафик:

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

63. Атака, которая заключается в запуске на атакуемом компьютере программы «сетевого шпиона»:

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

64. Атака, которая заключается в запуске на атакуемом компьютере программы «сетевого шпиона»:

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

 

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-04-26 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: