Add to Chrome
✅ The verified answer to this question is available below. Our community-reviewed solutions help you understand the material better.
Какие два утверждения описывают атаки для получения доступа? (Укажите два варианта.)
атака путем перенаправления портов может быть реализована методом подбора ключа, посредством «троянского коня» или с помощью анализаторов пакетов
для обнаружения работающих сервисов, атаки со сканированием портов сканируют номера портов TCP или UDP на хосте
атаки с эксплуатацией доверия часто используют ноутбук в роли мошеннической точки доступа для захвата и копирования всего сетевого трафика в общественном месте, например в зоне доступа Wi-F
атаки путем перенаправления портов используют плату сетевого адаптера в неизбирательном (promiscuous) режиме для захвата всех сетевых пакетов, которые передаются по локальной сети
атаки путем переполнения буфера записывают данные, объем которых превышает выделенную для буфера область памяти, чтобы вызвать перезапись действительных данных или принудить систему исполнять вредоносный код
Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!