Главная /
Теория и практика разработки современных клиентских веб-приложений /
Укажите правильное соответствие между видами атак (1)фишинг, (2)социальная инженерия, (3)троянский конь и их описанием (а)метод несанкционированного доступа к информации с использованием слабостей человеческого фактора, (б)рассылка сообщений со ссылкой на
Укажите правильное соответствие между видами атак (1)фишинг, (2)социальная инженерия, (3)троянский конь и их описанием (а)метод несанкционированного доступа к информации с использованием слабостей человеческого фактора, (б)рассылка сообщений со ссылкой на известный ресурс (его иммитацию). На фальсифицируемой странице предлагается ввести конфиденциальную информацию, которой впоследствии воспользуются злоумышленники (в)программа, записывающая все нажатия клавиш на терминале или мышке, способна записывать screenshot и передавать эти данные удаленному хозяину
вопросПравильный ответ:
1а; 2б; 3в
1а; 2в; 3б
1б; 2а; 3в
1б; 2в; 3а
1в; 2а; 3б
1в; 2б; 3а
Сложность вопроса
60
Сложность курса: Теория и практика разработки современных клиентских веб-приложений
80
Оценить вопрос
Комментарии:
Аноним
Пишет вам помощник профессора! Немедленно заблокируйте этот ваш сайт с ответами интуит. Это невозможно
25 сен 2019
Аноним
Зачёт всё. Мчусь в бар отмечать победу над тестом интут
28 фев 2016
Другие ответы на вопросы из темы программирование интуит.
- # Укажите, какие из свойств не определены в XML DOM:
- # Вызов CGI-сценария и способ передачи параметров опреляются атрибутами
- # В каком случае выдается сообщение об отсутствии поддержки AJAX браузером
- # Укажите неправильные определения
- # Чем принципиально отличается насыщенное интернет-приложение от веб-приложения с "тонким клиентом" ?