Подмена доверенного объекта в сети по-другому называется:
Как называется атака на систему, которая приводит к ее полной или частичной неработоспособности?
Как называется DOS-атака, которая использует ping-пакеты в широковещательном режиме?
Как называется атака, при которой злоумышленник выдает себя за легитимного участника сети, воспользовавшись внутренним IP-адресом?
Что должен сделать пользователь по окончании обработки защищаемой информации или при передаче управления другому лицу?
Как называется попытка реализации угрозы?
Вирус, написанный на макроязыке, встроенном в Word, называется…
Как называется воздействие на защищаемую информацию с помощью вредоносных программ?
Как называется комплексная проверка объекта информатизации в реальных условиях эксплуатации при аттестации?
Как называется субъект, являющийся непосредственной причиной возникновения угрозы безопасности информации?