Поставьте в соответствие название атаки и её описание.
🧠 Тематика вопроса:
Данная дисциплина посвящена изучению методов и технологий защиты информации в цифровых сетях, включая анализ угроз, предотвращение несанкционированного доступа и обеспечение целостности данных. Рассматриваются современные подходы к шифрованию, аутентификации и управлению рисками, а также практические аспекты настройки защищённых каналов связи. Курс формирует навыки, необходимые для противодействия киберугрозам и создания безопасных инфраструктур в корпоративных и частных сетях.
Варианты ответа:
- LAND
- Smurf
- DNS amplification
- SYN Flood
- Злоумышленник отправляет специально подготовленные сегменты TCP, в которых порт отправителя совпадает с портом получателя, а значение IP-адреса получателя совпадает с IP-адресом отправителя
- Злоумышленник рассылает сообщение ICMP echo request на широковещательный адрес подсети
- Злоумышленник использует DNS-сервер для увеличения объёма пересылаемого трафика, если DNS-ответ по объёму превышает запрос
- Злоумышленник отправляет поток TCP-сегментов с поднятым флагом SYN для того, чтобы израсходовать ресурсы жертвы
Ответ будет доступен после оплаты
📚 Похожие вопросы по этой дисциплине
- Какое максимальное количество IP route records может быть в пакете?
- Расположите протоколы динамической маршрутизации в порядке возрастания AD (с точки зрения Cisco):
- Злоумышленник хочет использовать DNS-amplification, для чего формирует особым образом запросы к DNS-серверам. Вне зависимости от длины запроса ответ, возвращаемый DNS-сервером, имеет фиксированную длину. Расположите домены, для которых злоумышленник отправляет запрос, в порядке увеличения КПД атаки: synergy.ru, mail.ru, yandex.ru.
- Путь, отображаемый утилитой tracert, ограничен тридцатью хопами. Вы можете написать свою собственную утилиту tracert, сняв ограничение в тридцать хопов. Какое максимальное количество хопов могла бы отображать Ваша утилита, работающая по тому же принципу, что и стандартный tracert (traceroute)?
- Что такое white list?