Вопросы по дисциплине:
Основы обеспечения безопасности личности,
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
421 | Сопоставьте описание атаки с её типом: | Открыть |
422 | Сопоставьте тип атаки с последствиями её реализации: | Открыть |
423 | Упорядочьте шаги, необходимые для выполнения атаки SQL Injection: | Открыть |
424 | Угрозы, которые для своей реализации не требуют вмешательства человека с доступом к ресурсу называются… | Открыть |
425 | Расположите по порядку этапы выполнения атаки Command Injection: | Открыть |
426 | Временной промежуток, в течении которого пользователь взаимодействует с веб-приложением, называется … | Открыть |
427 | Атака направленная на перехват текущего сеанса взаимодействия пользователя с ресурсом называется … | Открыть |
428 | Атака, направленная на последовательный подбор данных авторизации пользователя называется … | Открыть |
429 | Прослушивание уязвимых каналов связи через незащищенную сеть Wi-Fi можно отнести к такому типу атаки, как … | Открыть |
430 | Использование ненадежного VPN может сделать систему уязвимой к такому типу атаки, как … | Открыть |