Вопросы по дисциплине:
Защита и обработка конфиденциальных документов
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
291 | Упорядочьте шаги, необходимые для выполнения атаки SQL Injection: | Открыть |
292 | Угрозы, которые для своей реализации не требуют вмешательства человека с доступом к ресурсу называются… | Открыть |
293 | Расположите по порядку этапы выполнения атаки Command Injection: | Открыть |
294 | Временной промежуток, в течении которого пользователь взаимодействует с веб-приложением, называется … | Открыть |
295 | Атака направленная на перехват текущего сеанса взаимодействия пользователя с ресурсом называется … | Открыть |
296 | Атака, направленная на последовательный подбор данных авторизации пользователя называется … | Открыть |
297 | Прослушивание уязвимых каналов связи через незащищенную сеть Wi-Fi можно отнести к такому типу атаки, как … | Открыть |
298 | Использование ненадежного VPN может сделать систему уязвимой к такому типу атаки, как … | Открыть |
299 | Ручной или автоматизированный перебор учетных данных для взлома почтового ящика пользователя - типичный пример атаки типа … | Открыть |
300 | Введение капчи, ставшее обязательной на многих сайтах, является довольно эффективным методом защиты от атак типа … | Открыть |