Как называется атака, при которой злоумышленник получает доступ к системе от имени пользователя приложения?
Как называется атака, при которой злоумышленник выдает себя за легитимного участника сети, воспользовавшись внутренним IP-адресом?
Как называется DOS-атака, которая использует ping-пакеты в широковещательном режиме?
Как называется процесс, целью которого является выявление возможных ТКУИ от ОТСС и ВТСС и оценка соответствия защиты информации требованиям нормативных документов по защите информации?
Как называется процесс, целью которого является выявление возможно внедренных специальных электронных средств перехвата информации, содержащей государственную тайну, в ограждающих конструкциях, предметах мебели и интерьера выделенных помещений?
Как называется преобразование модулированного сигнала с целью выделения из него информационной составляющей?
Целью количественного подхода к оценке риска является:
Как называется процесс проверки компонентов автоматизированной системы, осуществляемый с целью поиска и изъятия закладочного устройства?
Целью какой атаки является нарушение доступности информации для законных субъектов информационного обмена?
Целью какой атаки является выявление работающих в сети служб, используемых протоколов, открытых портов и т.п.?