Контрольные вопросы Примером какого уязвимого места является в NFS установка разрешений корневой директории rw для всех пользователей? Когда используются нетехнические средства для получения доступа в систему? Какая часть памяти является объектом атаки на переполнение буфера? Какой тип переменных используется при выполнении атаки на переполнение буфера? Какая ошибка программирования позволяет выполнить атаку имитации IP-адреса? Какой пакет не отправляется при выполнении синхронной атаки? Существует ли защиты от грамотно разработанной DOS-атаки? Что ищут хакеры, использующие ненаправленные методы атак? Как хакер использует систему после взлома с ненаправленной атаки? Какой сайт используется для сбора информации об IP-адресах? Какая часть предварительного исследования является наиболее опасной для хакера при подготовке направленной атаки? Какой тип инструмента представляет собой программа Nmap? С какой целью запускается атака DoS во время выполнения атаки имитации IP-адреса? Чем представляется программа "троянский конь" для пользователя? Для чего нужна программа nc?
239
394
Ответы на вопрос:
1) текст.doc 2) кни? га.doc ім'я файлу не повинне містити таких символів / \ ? * " : < >
Популярно: Информатика
-
Gowher2006106.06.2021 08:42
-
александра52905.11.2021 20:10
-
paolo9912.11.2020 05:46
-
8800553535Qwerty08.08.2021 17:58
-
antonareninozvuw811.12.2020 12:42
-
jijafhv463612.04.2023 16:37
-
Dream115523.06.2021 15:40
-
elitael17.07.2020 22:17
-
Bellatrisa09.04.2022 01:25
-
Yana11111174321.07.2020 20:46