dokmak140652
?>

№1. Выберите наиболее часто встречающиеся атаки среди перечисленного ниже: 1.отказ в обслуживании 2.угроза отказа аппаратуры 3.подбор пароля 4.перехват данных 5.угроза утечки (несанкционированного доступа) 6.угроза некорректной работы программных средств. №2. Дополните недостающие слова в определении: Троянские кони (Трояны) – программы, которые действие сразу внедрения, а ждут получения извне или наступления какого-либо. №3. Внимательно прочитайте приведенные ниже варианты мер защиты пароля. Вычеркните меры, которые выполнять не нужно, поскольку они не приведут к защите пароля. Вычеркните все неверные ответы. 1. Не разглашать пароль; 2. Хранить пароль в менеджере паролей; 3. Использовать пароли; 4. Не использовать легко отгадываемые пароли — год рождения, своё имя, имена родственников и т. д.; 5. Нежелательно использовать осмысленные слова; 6. Никогда не обновлять пароль; 7. Использовать один пароль для входа во все социальные сети.

Информатика

Ответы

lulu777
№1.
- Для решения данной задачи необходимо проанализировать каждую атаку и определить, насколько она часто встречается среди перечисленных.

1. Отказ в обслуживании - это атака, при которой злоумышленник блокирует доступ к определенным ресурсам или сервисам, делая их недоступными для пользователей. Эта атака довольно часто встречается и может нанести значительный ущерб.

2. Угроза отказа аппаратуры - это атака, при которой злоумышленник пытается повредить аппаратную часть компьютера или другого устройства. Эта атака более редкая по сравнению с другими.

3. Подбор пароля - это атака, при которой злоумышленник пытается угадать правильный пароль путем перебора различных комбинаций символов. Эта атака также часто встречается.

4. Перехват данных - это атака, при которой злоумышленник перехватывает передаваемые данные и получает доступ к конфиденциальной информации. Эта атака относится к наиболее распространенным и опасным.

5. Угроза утечки (несанкционированного доступа) - это атака, при которой злоумышленник получает несанкционированный доступ к системе или данным. Эта атака тоже часто встречается и может иметь серьезные последствия.

6. Угроза некорректной работы программных средств - это атака, при которой злоумышленник изменяет программное обеспечение для достижения своих злонамеренных целей. Эта атака также может иметь серьезные последствия.

Таким образом, наиболее часто встречающиеся атаки в данном списке: 1, 3, 4 и 5.

№2.
- Для решения данной задачи необходимо дополнить недостающие слова в определении.

Троянские кони (Трояны) – программы, которые действуют сразу после внедрения, а ждут получения извне или наступления какого-либо события.

То есть, троянские кони не проявляют свою вредоносную активность сразу же после установки, а ожидают определенных условий, чтобы приступить к действию. Это может быть получение команды от удаленного злоумышленника или наступление определенной даты.

№3.
- Для решения данной задачи необходимо вычеркнуть меры, которые не приведут к защите пароля.

1. Не разглашать пароль - это правильная мера, так как необходимо сохранять пароль в секрете и не делиться им с другими людьми.

2. Хранить пароль в менеджере паролей - это также правильная мера, так как менеджер паролей позволяет сохранить пароли в зашифрованной форме и управлять ими безопасным способом.

3. Использовать пароли - это правильная мера, так как использование паролей позволяет защитить доступ к конкретным учетным записям или ресурсам.

4. Не использовать легко отгадываемые пароли, такие как год рождения, свое имя, имена родственников и т. д. - это также правильная мера, так как простые и предсказуемые пароли могут быть легко угаданы злоумышленниками.

5. Нежелательно использовать осмысленные слова - это также правильная мера, так как осмысленные слова могут быть угаданы или перебраны злоумышленниками с помощью словарных атак.

6. Никогда не обновлять пароль - это неверный ответ, так как обновление пароля периодически является хорошей практикой для улучшения безопасности.

7. Использовать один пароль для входа во все социальные сети - это неверный ответ, так как использование одного и того же пароля для разных учетных записей позволяет злоумышленникам получить доступ к вашей информации, если одна из учетных записей станет уязвимой.

Таким образом, неверными ответами являются номера 6 и 7.

Ответить на вопрос

Поделитесь своими знаниями, ответьте на вопрос:

№1. Выберите наиболее часто встречающиеся атаки среди перечисленного ниже: 1.отказ в обслуживании 2.угроза отказа аппаратуры 3.подбор пароля 4.перехват данных 5.угроза утечки (несанкционированного доступа) 6.угроза некорректной работы программных средств. №2. Дополните недостающие слова в определении: Троянские кони (Трояны) – программы, которые действие сразу внедрения, а ждут получения извне или наступления какого-либо. №3. Внимательно прочитайте приведенные ниже варианты мер защиты пароля. Вычеркните меры, которые выполнять не нужно, поскольку они не приведут к защите пароля. Вычеркните все неверные ответы. 1. Не разглашать пароль; 2. Хранить пароль в менеджере паролей; 3. Использовать пароли; 4. Не использовать легко отгадываемые пароли — год рождения, своё имя, имена родственников и т. д.; 5. Нежелательно использовать осмысленные слова; 6. Никогда не обновлять пароль; 7. Использовать один пароль для входа во все социальные сети.
Ваше имя (никнейм)*
Email*
Комментарий*