Есть ответ 👍

Промежуточное тестирование N 3
Вариант 1
1. Удаленный доступ. Сканирование сети позволяет злоумышленнику
а) внедрить программу «Троянский конь»;
б) получить перечни портов TCP и UDP;
в) создать тайные каналы доступа
2. Удаленный доступ. Злоумышленник прибегает к созданию тайных каналов на взломанном ПК для:
а) расширения полномочий;
0) обеспечения возможности удаленного управления ПК:
в) проведения атаки класса «Отказ в обслуживании»
3. Удаленный доступ. Злоумышленник, составив схему сети и перечень наиболее уязвимых ее мест, переходит Е
а) идентификации доступных ресурсов;
"6) внедрению в сеть
в) сканированию.
4. Удаленный доступ. Какие действия злоумышленника не являются противозаконными:
а) сбор информации, сканирование, идентификация доступных ресурсов;
б) сбор информации, сокрытие следов, блокирование;
в) сбор информации, сканирование, получение доступа.
5. Удаленный доступ. На каком этапе злоумышленник использует команды NET. NBSTAT. NBTSCAN:
• а) сканирование;
б) блокирование;
в) идентификация доступных ресурсов.
6. Удаленный доступ. Метод. при которого злоумышленник расширяет свои полномочия в сети
а) душевная беседа с администратором сети;
б) создание новой папки на AC;
в) создание учетной записи администратора.
7. Удаленный доступ. Чтобы скрыть следы НСД злоумышленник:
а) использует уборочный инвентарь;
б) оставляет на взломанной AC утилиты, маскируя их под системные файлы;
в) провоцирует DoS-атаку.
8. Какие операции в БД могут выполнять конечные пользователи:
а) добавление (удаление);
б) редактирование;
в) соединение с СУБД и формирование за На какие категории делятся субъекты системы контроля СУБД:
а) конечные пользователи, привилегированные пользователи, администраторы;
б) начинающие пользователи, хакеры, администраторы;
в) администраторы, IT-команда, группы пользователей.
10. Штатное средство зашиты ОС Windows, которое служит для предотвращения перезаписи программами важных
файлов операционной системы:
а) технология WFP;
• б) межсетевой экран;
в) антивирусное ПО.
П. Для своей работы сниффер пакетов использует:
а) таблицу маршрутизаторов;
6) кадры данных полученных сетевым адаптером;
в) конфиденциальную информацию пользователя.
12. Атаки на ОС. Файл журнала приложений предназначен для:
а) регистрации событий приложений и служб
6) регистрации событий системы аудита;
в) регистрации событий драйверов устройств. -

126
428
Посмотреть ответы 1

Ответы на вопрос:


1) 99 шагов 2) 12 шагов 3) 1 шаг (неэффективно, часть пэ не задействовано)

Реши свою проблему, спроси otvet5GPT

  • Быстро
    Мгновенный ответ на твой вопрос
  • Точно
    Бот обладает знаниями во всех сферах
  • Бесплатно
    Задай вопрос и получи ответ бесплатно

Популярно: Информатика

Caktus Image

Есть вопросы?

  • Как otvet5GPT работает?

    otvet5GPT использует большую языковую модель вместе с базой данных GPT для обеспечения высококачественных образовательных результатов. otvet5GPT действует как доступный академический ресурс вне класса.
  • Сколько это стоит?

    Проект находиться на стадии тестирования и все услуги бесплатны.
  • Могу ли я использовать otvet5GPT в школе?

    Конечно! Нейросеть может помочь вам делать конспекты лекций, придумывать идеи в классе и многое другое!
  • В чем отличия от ChatGPT?

    otvet5GPT черпает академические источники из собственной базы данных и предназначен специально для студентов. otvet5GPT также адаптируется к вашему стилю письма, предоставляя ряд образовательных инструментов, предназначенных для улучшения обучения.

Подпишись на наш телеграмм канал

GTP TOP NEWS