База ответов ИНТУИТ

Технологии защиты информации в компьютерных сетях

<<- Назад к вопросам

Злоумышленник благодаря использованию ложных ARP-пакетов в сегменте Ethernet стал «человеком в середине» между двумя легитимными пользователями. Какую атаку он реализовал?

(Отметьте один правильный вариант ответа.)

Варианты ответа
анализ сетевого трафика
отказ в обслуживании
ложный объект сети(Верный ответ)
Похожие вопросы
Какую атаку осуществляет злоумышленник, если он ждет от потенциального объекта атаки передачи ARP-запроса?
Злоумышленник послал на атакуемый сервер множество SYN-пакетов и не выслал на SYN-ACK пакеты ответы, в результате чего сервер потерял способность устанавливать новые соединения с легальными пользователями. Какая атака была реализована?
Какой протокол обеспечивает средства аутентификации между двумя конечными точками VPN?
Какой протокол обеспечивает средства аутентификации между двумя конечными точками VPN?
Как называется функция DIR-100, которая позволяет фильтровать нежелательные URL-адреса Web-сайтов, блокировать домены и управлять расписанием по использованию выхода в Интернет?
Какая система обеспечивает защиту от вредоносного кода во время загрузки файлов пользователями?
Благодаря чему стало возможным реализация атак типа «ложный объект сети»?
Какой протокол стал первым стандартом шифрования данных в беспроводных сетях?
Как называется атака, при которой злоумышленник генерирует большое количество сообщений с разных источников для почтового сервера, чтобы реализовать ограничениедоступа (или полный отказ) к этому почтовому серверу?
Какие из нижеперечисленных межсетевых экранов имеют порты Gigabit Ethernet?