Тесты
1. Естественные угрозы безопасности информации вызваны:
1. деятельностью человека;
2. ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;
3. воздействиями объективных физических процессов или стихийных природных явлений, не зависящих от человека;
4. корыстными устремлениями злоумышленников;
5. ошибками при действиях персонала.
2. Искусственные угрозы безопасности информации вызваны:
1. деятельностью человека;
2. ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;
3. воздействиями объективных физических процессов или стихийных природных явлений, не зависящих от человека;
4. корыстными устремлениями злоумышленников;
5. ошибками при действиях персонала.
3. К основным непреднамеренным искусственным угрозам АСОИ относится:
1. физическое разрушение системы путем взрыва, поджога и т.п.;
2. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;
3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;
4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
5. неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы.
4. К основным непреднамеренным искусственным угрозам АСОИ относится:
1. физическое разрушение системы путем взрыва, поджога и т.п.;
2. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;
4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
5. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи.
5. К основным непреднамеренным искусственным угрозам АСОИ относится:
1. физическое разрушение системы путем взрыва, поджога и т.п.;
2. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;
4. неумышленная порча носителей информации;
5. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи.
6. К основным непреднамеренным искусственным угрозам АСОИ относится:
1. запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы;
2. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;
4. физическое разрушение системы путем взрыва, поджога и т.п.;
5. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи.
7. К основным непреднамеренным искусственным угрозам АСОИ относится:
1. физическое разрушение системы путем взрыва, поджога и т.п.;
2. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;
4. нелегальное внедрение и использование неучтенных программ игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения служебных обязанностей;
5. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи.
8. К основным непреднамеренным искусственным угрозам АСОИ относится:
1. физическое разрушение системы путем взрыва, поджога и т.п.;
2. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;
4. неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;
5. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи.
9. К основным непреднамеренным искусственным угрозам АСОИ относится:
1. физическое разрушение системы путем взрыва, поджога и т.п.;
2. разглашение, передача или утрата атрибутов разграничения доступа;
3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;
4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
5. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи.
10. К основным непреднамеренным искусственным угрозам АСОИ относится:
1. физическое разрушение системы путем взрыва, поджога и т.п.;
2. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;
3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;
4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
5. проектирование архитектуры системы, с возможностями, представляющими опасность для работоспособности системы и безопасности информации.
11. К основным непреднамеренным искусственным угрозам АСОИ относится:
1. игнорирование организационных ограничений при работе в системе;
2. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;
3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;
4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
5. физическое разрушение системы путем взрыва, поджога и т.п.
12. К основным непреднамеренным искусственным угрозам АСОИ относится:
1. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;
2. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;
3. вход в систему в обход средств защиты;
4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
5. физическое разрушение системы путем взрыва, поджога и т.п.
13. К основным непреднамеренным искусственным угрозам АСОИ относится:
1. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;
2. некомпетентное использование, настройка или отключение средств защиты;
3. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;
4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
5. физическое разрушение системы путем взрыва, поджога и т.п.
14. К основным непреднамеренным искусственным угрозам АСОИ относится:
1. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;
2. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
3. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;
4. пересылка данных по ошибочному адресу абонента;
5. физическое разрушение системы путем взрыва, поджога и т.п.
15. К основным непреднамеренным искусственным угрозам АСОИ относится:
1. ввод ошибочных данных;
2. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
3. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;
4. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;
5. физическое разрушение системы путем взрыва, поджога и т.п.
16. К основным непреднамеренным искусственным угрозам АСОИ относится:
1. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;
2. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
3. неумышленное повреждение каналов связи;
4. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;
5. физическое разрушение системы путем взрыва, поджога и т.п.
17. К основным преднамеренным искусственным угрозам АСОИ относится:
1. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
2. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);
3. физическое разрушение системы путем взрыва, поджога и т.п.;
4. игнорирование организационных ограничений (установленных правил) при работе в системе;
5. пересылка данных по ошибочному адресу абонента.
18. К основным преднамеренным искусственным угрозам АСОИ относится:
1. отключение или вывод из строя систем электропитания, охлаждения и вентиляции, линий связи и т.п.;
2. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);
3. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
4. игнорирование организационных ограничений (установленных правил) при работе в системе;
5. пересылка данных по ошибочному адресу абонента.
19. К основным преднамеренным искусственным угрозам АСОИ относится:
1. пересылка данных по ошибочному адресу абонента;
2. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);
3. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
4. игнорирование организационных ограничений (установленных правил) при работе в системе;
5. действия по дезорганизации функционирования системы (изменение режимов работы, забастовка, саботаж персонала и т.п.).
20. К основным преднамеренным искусственным угрозам АСОИ относится:
1. пересылка данных по ошибочному адресу абонента;
2. внедрение агентов в число персонала системы, в том числе в административную группу, отвечающую за безопасность;
3. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
4. игнорирование организационных ограничений (установленных правил) при работе в системе;
5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).
21. К основным преднамеренным искусственным угрозам АСОИ относится:
1. пересылка данных по ошибочному адресу абонента;
2. игнорирование организационных ограничений (установленных правил) при работе в системе;
3. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
4. вербовка персонала или отдельных пользователей, имеющих необходимые полномочия;
5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).
22. К основным преднамеренным искусственным угрозам АСОИ относится:
1. пересылка данных по ошибочному адресу абонента;
2. игнорирование организационных ограничений (установленных правил) при работе в системе;
3. применение подслушивающих устройств, дистанционная фото- и видеосъемка и т.п.;
4. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).
23. К основным преднамеренным искусственным угрозам АСОИ относится:
1. пересылка данных по ошибочному адресу абонента;
2. игнорирование организационных ограничений (установленных правил) при работе в системе;
3. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;
4. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).
24. К основным преднамеренным искусственным угрозам АСОИ относится:
1. перехват данных, передаваемых по каналам связи;
2. игнорирование организационных ограничений (установленных правил) при работе в системе;
3. пересылка данных по ошибочному адресу абонента;
4. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).
25. К основным преднамеренным искусственным угрозам АСОИ относится:
1. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);
2. игнорирование организационных ограничений (установленных правил) при работе в системе;
3. пересылка данных по ошибочному адресу абонента;
4. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
5. хищение носителей информации.
26. К основным преднамеренным искусственным угрозам АСОИ относится:
1. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);
2. игнорирование организационных ограничений (установленных правил) при работе в системе;
3. несанкционированное копирование носителей информации;
4. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
5. пересылка данных по ошибочному адресу абонента.
27. К основным преднамеренным искусственным угрозам АСОИ относится:
1. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);
2. хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);
3. игнорирование организационных ограничений (установленных правил) при работе в системе;
4. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
5. пересылка данных по ошибочному адресу абонента.
28. К основным преднамеренным искусственным угрозам АСОИ относится:
1. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
2. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);
3. игнорирование организационных ограничений (установленных правил) при работе в системе;
4. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
5. пересылка данных по ошибочному адресу абонента.
29. К основным преднамеренным искусственным угрозам АСОИ относится:
1. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
2. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);
3. игнорирование организационных ограничений (установленных правил) при работе в системе;
4. незаконное получение паролей и других реквизитов разграничения доступа;
5. пересылка данных по ошибочному адресу абонента.
30. К основным преднамеренным искусственным угрозам АСОИ относится:
1. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
2. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);
3. игнорирование организационных ограничений (установленных правил) при работе в системе;
4. пересылка данных по ошибочному адресу абонента;
5. несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики.
31. К основным преднамеренным искусственным угрозам АСОИ относится:
1. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
2. вскрытие шифров криптозащиты информации;
3. игнорирование организационных ограничений (установленных правил) при работе в системе;
4. пересылка данных по ошибочному адресу абонента;
5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).
32. К основным преднамеренным искусственным угрозам АСОИ относится:
1. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
2. пересылка данных по ошибочному адресу абонента;
3. игнорирование организационных ограничений (установленных правил) при работе в системе;
4. внедрение аппаратных спецвложений, программных «закладок» и «вирусов»;
5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).
33. К основным преднамеренным искусственным угрозам АСОИ относится:
1. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
2. незаконное подключение к линиям связи с целью работы «между строк»;
3. игнорирование организационных ограничений (установленных правил) при работе в системе;
4. пересылка данных по ошибочному адресу абонента;
5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).
34. К основным преднамеренным искусственным угрозам АСОИ относится:
1. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
2. игнорирование организационных ограничений (установленных правил) при работе в системе;
3. незаконное подключение к линиям связи с целью подмены законного пользователя путем его отключения после входа в систему;
4. пересылка данных по ошибочному адресу абонента;
5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).
35. К внутренним нарушителям информационной безопасности относятся:
1. клиенты;
2. пользователи системы;
3. посетители;
4. любые лица, находящиеся внутри контролируемой территории;
5. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации.
36. К внутренним нарушителям информационной безопасности относятся:
1. клиенты;
2. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;
3. посетители;
4. любые лица, находящиеся внутри контролируемой территории;
5. персонал, обслуживающий технические средства.
37. К внутренним нарушителям информационной безопасности относятся:
1. сотрудники отделов разработки и сопровождения ПО;
2. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;
3. посетители;
4. любые лица, находящиеся внутри контролируемой территории;
5. клиенты.
38. К внутренним нарушителям информационной безопасности относятся:
1. посетители;
2. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;
3. технический персонал, обслуживающий здание;
4. любые лица, находящиеся внутри контролируемой территории;
5. клиенты.
39. К внутренним нарушителям информационной безопасности относятся:
1. посетители;
2. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;
3. любые лица, находящиеся внутри контролируемой территории;
4. сотрудники службы безопасности;
5. клиенты.
40. К внутренним нарушителям информационной безопасности относятся:
1. посетители;
2. руководители различных уровней;
4. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;
5. клиенты.
41. К посторонним нарушителям информационной безопасности относятся:
1. пользователи;
2. персонал, обслуживающий технические средства;
3. клиенты;
4. технический персонал, обслуживающий здание;
5. сотрудники службы безопасности.
42. К посторонним нарушителям информационной безопасности относятся:
1. пользователи;
2. персонал, обслуживающий технические средства;
3. технический персонал, обслуживающий здание;
4. посетители;
5. сотрудники службы безопасности.
43. К посторонним нарушителям информационной безопасности относятся:
1. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;
2. персонал, обслуживающий технические средства;
3. технический персонал, обслуживающий здание;
4. пользователи;
5. сотрудники службы безопасности.
44. К посторонним нарушителям информационной безопасности относятся:
1. сотрудники службы безопасности;
2. персонал, обслуживающий технические средства;
3. технический персонал, обслуживающий здание;
4. пользователи;
5. представители конкурирующих организаций.
45. К посторонним нарушителям информационной безопасности относятся:
1. сотрудники службы безопасности;
2. лица, нарушившие пропускной режим;
3. технический персонал, обслуживающий здание;
4. пользователи;
5. персонал, обслуживающий технические средства.
46. По характеру воздействия удаленные атаки делятся:
1. на условные и безусловные;
2. на атаки с обратной связью и без обратной связи;
3. на внутрисегментные и межсегментные;
4. на пассивные и активные;
5. на атаки, которые могут реализовываться на всех семи уровнях – физическом, канальном, сетевом, транспортном, сеансовом, представительном и прикладном.
47. По цели воздействия удаленные атаки делятся:
1. на условные и безусловные;
2. на атаки с обратной связью и без обратной связи;
3. на внутрисегментные и межсегментные;
4. на пассивные и активные;
5. на атаки в зависимости от нарушения конфиденциальности, целостности и доступности.
48. По условию начала осуществления воздействия удаленные атаки делятся:
1. на условные и безусловные;
2. на атаки с обратной связью и без обратной связи;
3. на внутрисегментные и межсегментные;
4. на пассивные и активные;
5. на атаки в зависимости от нарушения конфиденциальности, целостности и доступности.
49. По наличию обратной связи с атакуемым объектом удаленные атаки делятся:
1. на условные и безусловные;
2. на атаки с обратной связью и без обратной связи;
3. на внутрисегментные и межсегментные;
4. на пассивные и активные;
5. на атаки в зависимости от нарушения конфиденциальности,
целостности и доступности.
50. По расположению субъекта атаки относительно атакуемого объекта удаленные атаки делятся:
1. на условные и безусловные;
2. на атаки с обратной связью и без обратной связи;
3. на внутрисегментные и межсегментные;
4. на пассивные и активные;
5. на атаки в зависимости от нарушения конфиденциальности, целостности и доступности.
51. По уровню эталонной модели взаимосвязи открытых систем OSI Международной организации стандартизации (ISO) удаленные атаки делятся:
1. на условные и безусловные;
2. на атаки с обратной связью и без обратной связи;
3. на внутрисегментные и межсегментные;
4. на пассивные и активные;
5. на атаки, которые могут реализовываться на всех семи уровнях.
52. Атака, которая позволяет изучить логику работы сети:
1. подмена доверенного объекта или субъекта распределенной вычислительной сети;
2. ложный объект распределенной вычислительной сети;
3. анализ сетевого трафика;
4. отказ в обслуживании;
5. удаленный контроль над станцией в сети.
53. Атака, позволяющая перехватить поток передаваемых данных, которыми обмениваются компоненты сетевой ОС:
1. подмена доверенного объекта или субъекта распределенной вычислительной сети;
2. ложный объект распределенной вычислительной сети;
3. анализ сетевого трафика;
4. отказ в обслуживании;
5. удаленный контроль над станцией в сети.
54. Атака, эффективно реализующаяся в системах, где применяются нестойкие алгоритмы идентификации/аутентификации хостов, пользователей:
1. подмена доверенного объекта или субъекта распределенной вычислительной сети;
2. ложный объект распределенной вычислительной сети;
3. анализ сетевого трафика;
4. отказ в обслуживании;
5. удаленный контроль над станцией в сети.
55. Атака, которая заключается в навязывании ложного маршрута из-за недостатков в алгоритмах маршрутизации:
1. подмена доверенного объекта или субъекта распределенной вычислительной сети;
2. ложный объект распределенной вычислительной сети;
3. анализ сетевого трафика;
4. отказ в обслуживании;
5. удаленный контроль над станцией в сети.
56. Атака, которая использует недостатки алгоритмов удаленного поиска (SAP(NetWare), и DNS (Internet)…):
1. подмена доверенного объекта или субъекта распределенной вычислительной сети;
2. ложный объект распределенной вычислительной сети;
3. анализ сетевого трафика;
4. отказ в обслуживании;
5. удаленный контроль над станцией в сети.
57. Атака, которая позволяет воздействовать на перехваченную информацию (проводить селекцию потока информации):
1. подмена доверенного объекта или субъекта распределенной вычислительной сети;
2. ложный объект распределенной вычислительной сети;
3. анализ сетевого трафика;
4. отказ в обслуживании;
5. удаленный контроль над станцией в сети.
58. Атака, которая позволяет воздействовать на перехваченную информацию (модифицировать информацию):
1. подмена доверенного объекта или субъекта распределенной вычислительной сети;
2. ложный объект распределенной вычислительной сети;
3. анализ сетевого трафика;
4. отказ в обслуживании;
5. удаленный контроль над станцией в сети.
59. Атака, которая позволяет воздействовать на перехваченную информацию (подменять информацию):
1. подмена доверенного объекта или субъекта распределенной вычислительной сети;
2. ложный объект распределенной вычислительной сети;
3. анализ сетевого трафика;
4. отказ в обслуживании;
5. удаленный контроль над станцией в сети.
60. Атака, результатом осуществления которой может стать нарушение работоспособности соответствующей службы предоставления удаленного доступа на атакуемый хост:
1. подмена доверенного объекта или субъекта распределенной вычислительной сети;
2. ложный объект распределенной вычислительной сети;
3. анализ сетевого трафика;
4. отказ в обслуживании;
5. удаленный контроль над станцией в сети.
61. Атака, которая может быть предпринята, если нет средств аутентификации адреса отправителя и с хоста на атакуемый хост можно передавать бесконечное число анонимных запросов на подключение от имени других хостов:
1. подмена доверенного объекта или субъекта распределенной вычислительной сети;
2. ложный объект распределенной вычислительной сети;
3. анализ сетевого трафика;
4. отказ в обслуживании;
5. удаленный контроль над станцией в сети.
62. Атака, которая заключается в передаче с одного адреса такого количества запросов на подключение к атакуемому хосту, какое максимально может «вместить» трафик:
1. подмена доверенного объекта или субъекта распределенной вычислительной сети;
2. ложный объект распределенной вычислительной сети;
3. анализ сетевого трафика;
4. отказ в обслуживании;
5. удаленный контроль над станцией в сети.
63. Атака, которая заключается в запуске на атакуемом компьютере программы «сетевого шпиона»:
1. подмена доверенного объекта или субъекта распределенной вычислительной сети;
2. ложный объект распределенной вычислительной сети;
3. анализ сетевого трафика;
4. отказ в обслуживании;
5. удаленный контроль над станцией в сети.
64. Атака, которая заключается в запуске на атакуемом компьютере программы «сетевого шпиона»:
1. подмена доверенного объекта или субъекта распределенной вычислительной сети;
2. ложный объект распределенной вычислительной сети;
3. анализ сетевого трафика;
4. отказ в обслуживании;
5. удаленный контроль над станцией в сети.