База ответов ИНТУИТ

Общие вопросы технической защиты информации

<<- Назад к вопросам

Как называется DOS-атака, которая использует ping-пакеты в широковещательном режиме?

(Отметьте один правильный вариант ответа.)

Варианты ответа
UDP flood
TCP flood
ICMP flood
Smurf(Верный ответ)
Похожие вопросы
Как называется атака на систему, целью которой является довести её до отказа?
Как называется атака, при которой злоумышленник получает доступ к системе от имени пользователя приложения?
Как называется атака, при которой злоумышленник выдает себя за легитимного участника сети, воспользовавшись внутренним IP-адресом?
Как называется вирус, который для своего распространения использует протоколы и возможности локальных и глобальных сетей?
Как называется программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия с целью причинения ему определенного ущерба?
По цепи А идет переменный ток UА, магнитное поле которого наводит в цепи В ЭДС, которая в свою очередь вызывает на нагрузке в цепи B напряжение UН. Как называется отношение UА/UН?
По цепи А идет переменный ток UА, магнитное поле которого наводит в цепи В ЭДС, которая в свою очередь вызывает на нагрузке в цепи B напряжение UН. Как называется данный тип паразитной связи?
Как называется модель нарушителя, которая отражает систему принятых руководством объекта защиты взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия?
Как называется модель нарушителя, которая представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, характеризующих результаты действий, и функциональных зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны?
Что использует “телефонное ухо” для передачи информации злоумышленнику?