Поставьте в соответствие название атаки и ее описание.
🧠 Тематика вопроса:
Данная дисциплина посвящена изучению методов и технологий защиты информации в цифровых сетях, включая анализ угроз, предотвращение несанкционированного доступа и обеспечение целостности данных. Рассматриваются современные подходы к шифрованию, аутентификации и управлению рисками, а также практические аспекты настройки защищённых каналов связи. Курс формирует навыки, необходимые для противодействия киберугрозам и создания безопасных инфраструктур в корпоративных и частных сетях.
Варианты ответа:
- LAND
- Smurf
- DNS amplification
- SYN Flood
- Злоумышленник отправляет специально подготовленные сегменты TCP, в которых порт отправителя совпадает с портом получателя, а значение IP-адреса получателя совпадает с IP-адресом отправителя
- Злоумышленник рассылает сообщение ICMP echo request на широковещательный адрес подсети
- Злоумышленник использует DNS-сервер для увеличения объёма пересылаемого трафика, если DNS-ответ по объему превышает запрос
- Злоумышленник отправляет поток TCP-сегментов с поднятым флагом SYN для того, чтобы израсходовать ресурсы жертвы
Ответ будет доступен после оплаты
📚 Похожие вопросы по этой дисциплине
- Расположите протоколы динамической маршрутизации в порядке возрастания AD (с точки зрения Cisco): RIPv2, OSPF, iBGP, eBGP.
- На какое количество элементов значения в таблице ниже сдвинутся влево в 1 строке при операции ShiftRows алгоритма AES?
- На какое количество элементов значения в таблице ниже сдвинутся влево во 2 строке при операции ShiftRows алгоритма AES?
- Выберите, какие операции используются в алгоритмах симметричного шифрования?
- Какой блочный режим шифрования иллюстрирует данная схема? (В ответе можно указать аббревиатуру/полное название)