База ответов ИНТУИТ

Технологии и продукты Microsoft в обеспечении информационной безопасности

<<- Назад к вопросам

Стадия информационной атаки, на которой нарушитель получает несанкционированный доступ к ресурсам атакуемых хостов:

(Отметьте один правильный вариант ответа.)

Варианты ответа
рекогносцировки
вторжения в информационную систему(Верный ответ)
атакующего воздействия на информационную систему
дальнейшего развития атаки
Похожие вопросы
Стадия информационной атаки, на которой выполняются действия для продолжения атаки на другие объекты ИС:
Стадия информационной атаки, характеризующаяся попыткой нарушителя получить как можно больше информации об объекте атаки:
Выберите верную последовательность этапов процесса обнаружения информационной атаки:
Уровень вероятности атаки, при котором атаки скорее всего не будет:
Согласно модели процесса управления информационной безопасностью мониторинг и контроль средств информационной безопасности производится на этапе:
К информации об аппаратном обеспечении хостов, необходимой для проведения аудита, относятся:
Уровень вероятности атаки, при котором атака никогда не будет проведена:
Уровень вероятности атаки, при котором атака скорее всего будет проведена:
Уровень вероятности атаки, при котором атака будет проведена почти наверняка:
Статистическая модель обнаружения атаки, определяющая границы величин каждого статистического параметра: