База ответов ИНТУИТ

Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну

<<- Назад к вопросам

Как называется атака, при которой злоумышленник выдает себя за легитимного участника сети, воспользовавшись внутренним IP-адресом?

(Отметьте один правильный вариант ответа.)

Варианты ответа
атака на уровне приложений
подмена доверенного объекта в сети(Верный ответ)
сканирование сети
отказ в обслуживании
Похожие вопросы
Как называется процесс, позволяющий убедиться в том, что субъект именно тот, за кого себя выдает?
Как по-другому называется атака "отказ в облуживании"?
Как называется DOS-атака, которая использует ping-пакеты в широковещательном режиме?
Как называется атака на систему, которая приводит к ее полной или частичной неработоспособности?
Анна и Влад обмениваются информацией по сети. Максим - злоумышленник. Он перехватывает информационные пакеты с помощью специальной программы - анализатора траффика (sniffer) - и читает их. Какое свойство информации он нарушает?
Подмена доверенного объекта в сети по-другому называется:
Кто выдает решение на проведение сертификационных испытаний?
Какая стадия создания СЗИ включает в себя приемо-сдаточные испытания СЗИ?
Что должно включать в себя описание технического канала утечки информации?
Что позволяет субъекту(пользователю, процессу, действующему от имени какого-либо пользователя, или программно-аппаратному компоненту) назвать себя?