📚 Все вопросы
Вопросы по дисциплине: Основы обеспечения безопасности личности, Сбросить фильтр
Вопрос Действия
421 Сопоставьте описание атаки с её типом: Открыть
422 Сопоставьте тип атаки с последствиями её реализации: Открыть
423 Упорядочьте шаги, необходимые для выполнения атаки SQL Injection: Открыть
424 Угрозы, которые для своей реализации не требуют вмешательства человека с доступом к ресурсу называются… Открыть
425 Расположите по порядку этапы выполнения атаки Command Injection: Открыть
426 Временной промежуток, в течении которого пользователь взаимодействует с веб-приложением, называется … Открыть
427 Атака направленная на перехват текущего сеанса взаимодействия пользователя с ресурсом называется … Открыть
428 Атака, направленная на последовательный подбор данных авторизации пользователя называется … Открыть
429 Прослушивание уязвимых каналов связи через незащищенную сеть Wi-Fi можно отнести к такому типу атаки, как … Открыть
430 Использование ненадежного VPN может сделать систему уязвимой к такому типу атаки, как … Открыть