Главная / Теория и практика разработки современных клиентских веб-приложений / Укажите правильное соответствие между видами атак (1)фишинг, (2)социальная инженерия, (3)троянский конь и их описанием (а)метод несанкционированного доступа к информации с использованием слабостей человеческого фактора, (б)рассылка сообщений со ссылкой на

Укажите правильное соответствие между видами атак (1)фишинг, (2)социальная инженерия, (3)троянский конь и их описанием (а)метод несанкционированного доступа к информации с использованием слабостей человеческого фактора, (б)рассылка сообщений со ссылкой на известный ресурс (его иммитацию). На фальсифицируемой странице предлагается ввести конфиденциальную информацию, которой впоследствии воспользуются злоумышленники (в)программа, записывающая все нажатия клавиш на терминале или мышке, способна записывать screenshot и передавать эти данные удаленному хозяину

вопрос

Правильный ответ:

1а; 2б; 3в
1а; 2в; 3б
1б; 2а; 3в
1б; 2в; 3а
1в; 2а; 3б
1в; 2б; 3а
Сложность вопроса
60
Сложность курса: Теория и практика разработки современных клиентских веб-приложений
80
Оценить вопрос
Очень сложно
Сложно
Средне
Легко
Очень легко
Комментарии:
Аноним
Пишет вам помощник профессора! Немедленно заблокируйте этот ваш сайт с ответами интуит. Это невозможно
25 сен 2019
Аноним
Зачёт всё. Мчусь в бар отмечать победу над тестом интут
28 фев 2016
Оставить комментарий
Другие ответы на вопросы из темы программирование интуит.