База ответов ИНТУИТ

Технологии защиты информации в компьютерных сетях

<<- Назад к вопросам

К какому типу атак относится UDP-flood и ICMP-flood?

(Отметьте один правильный вариант ответа.)

Варианты ответа
отказ в обслуживании(Верный ответ)
анализ сетевого трафика
фишинг
подмена доверенного объекта сети
Похожие вопросы
В чем заключается отличие вторжений от вирусных атак?
Как называется определенные образцы вирусов и атак, с использованием которых IDP обнаруживает вторжения?
Благодаря чему стало возможным реализация атак типа «ложный объект сети»?
По какому параметру межсетевой экран узнает, в на какой VLAN-интерфейс направлять данные?
При конфигурировании pipe-канала назначены следующие приоритеты:
  • Minimum Precedence: 0
  • Default Precedence: 2
  • Maximum Precedence: 7
  • Пришел пакет, который явно не принадлежит к какому-нибудь правилу. Какой он будет иметь приоритет?
    Какая часть команды CLI необходима для идентификации категории объекта, к которой относится имя объекта?
    К каким типам удаленного воздействия по характеру воздействия и цели реализации относится DOS-атака?
    К каким типам удаленного воздействия по характеру воздействия и цели реализации относится несанкционированный анализ сетевого трафика без возможности модификации передаваемой информации?