Расставьте следующие используемые нарушителями механизмы реализации атак по степени легкости их обнаружения
- бесполезное расходование вычислительного ресурса
- выведение из строя
- запуск приложений на объекте атаки
- нарушение навигации
- пассивное прослушивание
- подозрительная активность
Для просмотра статистики ответов нужно
войти.