Файл: Информационная безопасность это комплекс мероприятий, обеспечивающий для охватываемой им информации следующие факторы.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 23.11.2023
Просмотров: 109
Скачиваний: 4
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
несанкционированных действий, называется атакой на ...
35
Закончите утверждение: ... - это программа, перехватывающая пакеты, поступающие к данной станции, в том числе и те, котрое станция при нормальной работе должна проигнорировать.
+
1 сниффер
...Сниффер...
17 текстовый ввод
Правильный ответ
36
Закончите утверждение, выбрав наиболее точную формулировку из предложенных: ... позволяют провести анализ и пошаговое выполнение программного обеспечения с тем, чтобы понять его внутреннюю логику и уязвимость или вызвать в его работе сбой с предсказуемым результатом, либо изменить ход работы программы в свою пользу.
+
1
Дизассемблеры
Дизассемблеры
21
Дизассемблеры;
Программы повышения прав;
Атаки на переполнение буфера;
Программы подбора паролей единственный выбор
Правильный ответ
35
Закончите утверждение: ... - это программа, перехватывающая пакеты, поступающие к данной станции, в том числе и те, котрое станция при нормальной работе должна проигнорировать.
+
1 сниффер
...Сниффер...
17 текстовый ввод
Правильный ответ
36
Закончите утверждение, выбрав наиболее точную формулировку из предложенных: ... позволяют провести анализ и пошаговое выполнение программного обеспечения с тем, чтобы понять его внутреннюю логику и уязвимость или вызвать в его работе сбой с предсказуемым результатом, либо изменить ход работы программы в свою пользу.
+
1
Дизассемблеры
Дизассемблеры
21
Дизассемблеры;
Программы повышения прав;
Атаки на переполнение буфера;
Программы подбора паролей единственный выбор
Правильный ответ
37
Закончите утверждение, выбрав наиболее точную формулировку из предложенных: ... когда поступающие в программу данные вызывают сбой либо проблемы с выдачей программой информации, которая должна быть скрыта, либо с выполнением ряда действий иначе, чем это было запланировано разработчиком программы.
+
1
Атаки на переполнение буфера
Атаки на переполнение буфера
16
Дизассемблеры;
Программы повышения прав;
Атаки на переполнение буфера;
Программы подбора паролей единственный выбор
П