Расставьте следующие используемые нарушителями механизмы реализации атак по степени легкости их обнаружения

  • бесполезное расходование вычислительного ресурса
  • выведение из строя
  • запуск приложений на объекте атаки
  • нарушение навигации
  • пассивное прослушивание
  • подозрительная активность
Для просмотра статистики ответов нужно залогиниться.