Как называется процесс, позволяющий убедиться в том, что субъект именно тот, за кого себя выдает?
Как по-другому называется атака "отказ в облуживании"?
Как называется DOS-атака, которая использует ping-пакеты в широковещательном режиме?
Как называется атака на систему, которая приводит к ее полной или частичной неработоспособности?
Анна и Влад обмениваются информацией по сети. Максим - злоумышленник. Он перехватывает информационные пакеты с помощью специальной программы - анализатора траффика (sniffer) - и читает их. Какое свойство информации он нарушает?
Подмена доверенного объекта в сети по-другому называется:
Кто выдает решение на проведение сертификационных испытаний?
Какая стадия создания СЗИ включает в себя приемо-сдаточные испытания СЗИ?
Что должно включать в себя описание технического канала утечки информации?
Что позволяет субъекту(пользователю, процессу, действующему от имени какого-либо пользователя, или программно-аппаратному компоненту) назвать себя?