📚
Все вопросы
- Сопоставьте описание атаки с её типом: #421
- Сопоставьте тип атаки с последствиями её реализации: #422
- Упорядочьте шаги, необходимые для выполнения атаки SQL Injection: #423
- Угрозы, которые для своей реализации не требуют вмешательства человека с доступом к ресурсу называются… #424
- Расположите по порядку этапы выполнения атаки Command Injection: #425
- Временной промежуток, в течении которого пользователь взаимодействует с веб-приложением, называется … #426
- Атака направленная на перехват текущего сеанса взаимодействия пользователя с ресурсом называется … #427
- Атака, направленная на последовательный подбор данных авторизации пользователя называется … #428
- Прослушивание уязвимых каналов связи через незащищенную сеть Wi-Fi можно отнести к такому типу атаки, как … #429
- Использование ненадежного VPN может сделать систему уязвимой к такому типу атаки, как … #430