База ответов ИНТУИТ

Безопасность сетей

<<- Назад к вопросам

Какими способами вредоносный код может проникнуть в организацию?

(Ответ считается верным, если отмечены все правильные варианты ответов.)

Варианты ответа
через файлы, внедряемые в системы посредством использования уязвимостей(Верный ответ)
через файлы с общим доступом с домашних и рабочих компьютеров(Верный ответ)
ни одним из указанных способов
через файлы, загружаемые с сайтов интернета(Верный ответ)
через файлы, поступающие в организацию в виде вложений электронной почты(Верный ответ)
Похожие вопросы
Какими способами могут подвергнуться атакам системы шифрования?
Какими способами могут подвергнуться атакам системы шифрования?
Какими способами могут подвергнуться атакам системы шифрования?
При работе с какими протоколами полезно записывать содержимое пакетов, при исследовании подозрительных событий?
Угроза может иметь количество целей:
Где может храниться информация в электронном виде?
При каких условиях хеш-функция может называться безопасной?
При каких условиях хеш-функция может называться безопасной?
При каких условиях хеш-функция может называться безопасной?
О чем может говорить наличие запущенных в системе неизвестных процессов?