База ответов ИНТУИТ

Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну

<<- Назад к вопросам

Подмена доверенного объекта в сети по-другому называется:

(Отметьте один правильный вариант ответа.)

Варианты ответа
фишинг
спуфинг(Верный ответ)
скриминг
снифинг
Похожие вопросы
Как по-другому называется атака "отказ в облуживании"?
Как называется комплексная проверка объекта информатизации в реальных условиях эксплуатации при аттестации?
Как называется атака, при которой злоумышленник выдает себя за легитимного участника сети, воспользовавшись внутренним IP-адресом?
Как называется документ, удостоверяющий соответствие объекта требованиям технических регламентов, положениям стандартов, сводов правил или условиям договоров?
Как называется совокупность объекта технической разведки, физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация?
Что должен сделать пользователь по окончании обработки защищаемой информации или при передаче управления другому лицу?
Как называется совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещений или объектов, в которых они установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров?
Как называется совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещений или объектов (зданий, сооружений, технических средств), в которых они установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров?
Кто проводит аттестационные испытания объекта информатизации?
Выделите верное утверждение. Аттестация объекта информатизации должна проводиться…