База ответов ИНТУИТ

Общие вопросы технической защиты информации

<<- Назад к вопросам

Подмена доверенного объекта в сети по-другому называется:

(Отметьте один правильный вариант ответа.)

Варианты ответа
фишинг
скриминг
спуфинг(Верный ответ)
снифинг
Похожие вопросы
Как называется атака, при которой злоумышленник выдает себя за легитимного участника сети, воспользовавшись внутренним IP-адресом?
Как называется документ, удостоверяющий соответствие объекта требованиям технических регламентов, положениям стандартов, сводов правил или условиям договоров?
Как называется модель нарушителя, которая отражает систему принятых руководством объекта защиты взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия?
Как называется совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещений или объектов, в которых они установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров?
Как называется модель нарушителя, которая представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, характеризующих результаты действий, и функциональных зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны?
При построении сети и конфигурировании коммуникационного оборудования рекомендуется учитывать:
В соответствии с каким документом производится аттестация объекта информатизации?
Расходы за проведение аттестации объекта информатизации по требованиям безопасности возлагаются на:
Какой вид атаки направлен на получение конфиденциальной информации путем прослушивания сети?
В каких случаях из перечисленных ниже аттестация объекта информатизации является обязательной?