📚 Все вопросы
Вопросы по дисциплине: Защита и обработка конфиденциальных документов Сбросить фильтр
Вопрос Действия
291 Упорядочьте шаги, необходимые для выполнения атаки SQL Injection: Открыть
292 Угрозы, которые для своей реализации не требуют вмешательства человека с доступом к ресурсу называются… Открыть
293 Расположите по порядку этапы выполнения атаки Command Injection: Открыть
294 Временной промежуток, в течении которого пользователь взаимодействует с веб-приложением, называется … Открыть
295 Атака направленная на перехват текущего сеанса взаимодействия пользователя с ресурсом называется … Открыть
296 Атака, направленная на последовательный подбор данных авторизации пользователя называется … Открыть
297 Прослушивание уязвимых каналов связи через незащищенную сеть Wi-Fi можно отнести к такому типу атаки, как … Открыть
298 Использование ненадежного VPN может сделать систему уязвимой к такому типу атаки, как … Открыть
299 Ручной или автоматизированный перебор учетных данных для взлома почтового ящика пользователя - типичный пример атаки типа … Открыть
300 Введение капчи, ставшее обязательной на многих сайтах, является довольно эффективным методом защиты от атак типа … Открыть