

БКС Л2
Presentation
•
Computers
•
University
•
Practice Problem
•
Medium
İlahə kafedrası
Used 4+ times
FREE Resource
0 Slides • 7 Questions
1
Multiple Select
организации коммуникаций в неоднородной сетевой среде применяется набор протоколов TCP/IP, для
предоставления доступа к ресурсам глобальной сети Интернет
сбора информации
обеспечивания совместимости между компьютерами разных типов
2
Multiple Select
Сетевые атаки становятся все более изощренными потому что
всеобщее распространение простых в использовании операционных систем и сред разработки
для проведения атаки достаточно щелкнуть мышью
широкое распространение Интернета позволяет хакерам обмениваться информацией в глобальном масштабе
3
Multiple Select
Нарушитель, осуществляя атаку, обычно ставит перед собой следующие цели
нарушение работоспособности системы в целом или отдельных ее частей
найти работу
нарушение конфиденциальности передаваемой информации;
нарушение целостности и достоверности передаваемой информации
4
Multiple Choice
Подслушивание (Sniffing).
компьютерным сетям передаются в незащищенном формате (открытым текстом), что позволяет заинтересованному лицу, получившему доступ к линиям передачи данных в вашей сети, подслушивать или считывать трафик.
ето когда у нарушителя увеличиваются шансы успешной реализации атаки.
компьютерным сетям передаются в незащищенном формате (открытым текстом), что позволяет заинтересованному лицу, получившему доступ к линиям передачи данных в вашей сети, не подслушивать или нсчитывать трафик.
5
Multiple Select
Предотвратить угрозу Перехват пароля (Password Sniffing)
применение для аутентификации однократных паролей;
установка аппаратных или программных средств, распознающих снифферы; п
применение криптографической защиты каналов связи.
6
Multiple Select
Анализ сетевого трафика
получение пароля
Целью атак подобного типа являются прослушивание каналов связи и анализ передаваемых данных и служебной информации с целью изучения топологии и архитектуры построения системы, добывания критической пользовательской информации
Атакам данного типа подвержены такие протоколы, как FTP и Telnet, особенностью которых является то, что имя и пароль пользователя передаются в рамках этих протоколов в открытом виде.
7
Multiple Choice
Подмена доверенного субъекта называют
подмену İD и паролей
фальсификацией адреса, или IP-спуфингом (IP- spoofing).
организации коммуникаций в неоднородной сетевой среде применяется набор протоколов TCP/IP, для
предоставления доступа к ресурсам глобальной сети Интернет
сбора информации
обеспечивания совместимости между компьютерами разных типов
Show answer
Auto Play
Slide 1 / 7
MULTIPLE SELECT
Similar Resources on Wayground
6 questions
Русский язык
Presentation
•
University
5 questions
Урок1.4 Публичное выступление
Presentation
•
KG - Professional Dev...
2 questions
Обряд в воспитанники возрождённого
Presentation
•
KG
6 questions
Информатика 5 класс
Presentation
•
Professional Development
6 questions
Манастаанууга киришүү
Presentation
•
University
6 questions
тест
Presentation
•
KG
6 questions
发
Presentation
•
University
6 questions
социальная экология
Presentation
•
University
Popular Resources on Wayground
20 questions
STAAR Review Quiz #3
Quiz
•
8th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
6 questions
Marshmallow Farm Quiz
Quiz
•
2nd - 5th Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
20 questions
Inferences
Quiz
•
4th Grade
19 questions
Classifying Quadrilaterals
Quiz
•
3rd Grade
12 questions
What makes Nebraska's government unique?
Quiz
•
4th - 5th Grade