Безопасность сетей

  0f1a9e67   

Контрольные вопросы


  1. Примером какого уязвимого места является в NFS установка разрешений корневой директории rw для всех пользователей?
  2. Когда используются нетехнические средства для получения доступа в систему?
  3. Какая часть памяти является объектом атаки на переполнение буфера?
  4. Какой тип переменных используется при выполнении атаки на переполнение буфера?
  5. Какая ошибка программирования позволяет выполнить атаку имитации IP-адреса?
  6. Какой пакет не отправляется при выполнении синхронной атаки?
  7. Существует ли способ защиты от грамотно разработанной DOS-атаки?
  8. Что ищут хакеры, использующие ненаправленные методы атак?
  9. Как хакер использует систему после взлома с помощью ненаправленной атаки?
  10. Какой сайт используется для сбора информации об IP-адресах?
  11. Какая часть предварительного исследования является наиболее опасной для хакера при подготовке направленной атаки?
  12. Какой тип инструмента представляет собой программа Nmap?
  13. С какой целью запускается атака DoS во время выполнения атаки имитации IP-адреса?
  14. Чем представляется программа "троянский конь" для пользователя?
  15. Для чего нужна программа nc?



Содержание раздела