База ответов ИНТУИТ

Технологии защиты информации в компьютерных сетях

<<- Назад к вопросам

К каким типам удаленного воздействия по характеру воздействия и цели реализации относится несанкционированный анализ сетевого трафика без возможности модификации передаваемой информации?

(Отметьте один правильный вариант ответа.)

Варианты ответа
активное воздействие; нарушение конфиденциальности информации
активное воздействие; нарушение доступности информации
пассивное воздействие; нарушение целостности информации
пассивное воздействие; нарушение конфиденциальности информации(Верный ответ)
Похожие вопросы
К каким типам удаленного воздействия по характеру воздействия и цели реализации относится DOS-атака?
На каком уровне модели OSI реализуется атака типа «анализ сетевого трафика»?
Какие протоколы обмена позволят защититься от атаки «анализ сетевого трафика»?
Какой метод криптографического преобразования информации позволяет не только сохранять смыслхранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации?
Какой криптографический метод преобразования информации применяется в информационных сетях для повышения достоверности передаваемой информации?
Как называется программа-анализатор пакетов, которая используется для анализа сетевого трафика?
Какие системы предназначены для проверки сетевого трафика на вирусы, троянские и другие вредоносные программы?
Какая функция межсетевых экранов D-Link обеспечивает спецификацию порогов для отправки сообщений об авариях и/или ограничениях сетевого трафика?
Какая модель реализации QoS в сети предполагает предварительное резервирование сетевых ресурсов с целью обеспечения предсказуемого поведения сети для приложений, требующих для нормального функционирования гарантированной выделенной полосы пропускания на всем пути следования трафика?
Каким термином обозначается целостность информации, подлинность факта, что данные были созданы законными участниками информационного процесса, и невозможность отказа от авторства?