Додати до Chrome
✅ Перевірена відповідь на це питання доступна нижче. Наші рішення, перевірені спільнотою, допомагають краще зрозуміти матеріал.
Какие два утверждения описывают атаки для получения доступа? (Укажите два варианта.)
атака путем перенаправления портов может быть реализована методом подбора ключа, посредством «троянского коня» или с помощью анализаторов пакетов
для обнаружения работающих сервисов, атаки со сканированием портов сканируют номера портов TCP или UDP на хосте
атаки с эксплуатацией доверия часто используют ноутбук в роли мошеннической точки доступа для захвата и копирования всего сетевого трафика в общественном месте, например в зоне доступа Wi-F
атаки путем перенаправления портов используют плату сетевого адаптера в неизбирательном (promiscuous) режиме для захвата всех сетевых пакетов, которые передаются по локальной сети
атаки путем переполнения буфера записывают данные, объем которых превышает выделенную для буфера область памяти, чтобы вызвать перезапись действительных данных или принудить систему исполнять вредоносный код
Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!