База ответов ИНТУИТ

Технологии защиты информации в компьютерных сетях

<<- Назад к вопросам

Николай получил поддельное письмо от электронной платежной системы с просьбой проверить последние платежи. Ссылка в письме вела сайт, похожий на официальный сайт платежной системы. Какой атаке подвергся Николай?

(Отметьте один правильный вариант ответа.)

Варианты ответа
фишинг(Верный ответ)
отказ в обслуживании
анализ сетевого трафика
подмена доверенного объекта сети
Похожие вопросы
Какой аспект информационной безопасности был нарушен, если в результате атаки на сайт авторизованные пользователи не могут получить доступ к необходимым данным?
Компьютер-получатель получил данные по туннелю L2TP. Какой заголовок он обрабатывает вначале?
Компьютер-получатель получил данные по туннелю L2TP. Какой заголовок он обрабатывает вначале?
Для чего предназначены системы IDS?
Чем системы IPS отличаются от систем IDS?
Какие системы обнаружения вторжений наиболее подвержены ложным срабатываниям?
Какие системы предназначены для проверки сетевого трафика на вирусы, троянские и другие вредоносные программы?
Какие системы предназначены для обеспечения сетевого мониторинга, анализа и оповещения в случае обнаружения сетевой атаки?
Какие системы предназначены для обеспечения сетевого мониторинга, анализа, оповещения в случае обнаружения сетевой атаки, а также способны ее блокировать?
Как называется атака, направленная на исчерпание критичных системных ресурсов, что приводит к прекращению или нарушению функционирования системы и невозможности доступа к серверу удаленных пользователей?