Какие два
утверждения описывают атаки для получения доступа? (Укажите два варианта.)
- Атака путем перенаправления портов может быть реализована методом
подбора ключа, посредством «троянского коня» или с помощью анализаторов
пакетов.
- Атаки путем перенаправления портов используют плату сетевого адаптера в
неизбирательном (promiscuous) режиме для захвата всех сетевых пакетов, которые
передаются по локальной сети.
- Атаки путем переполнения буфера записывают данные, объем которых
превышает выделенную для буфера область памяти, чтобы вызвать перезапись
действительных данных или принудить систему исполнять вредоносный код.
- Для обнаружения работающих сервисов, атаки со сканированием портов
сканируют номера портов TCP или UDP на хосте.
- Для обнаружения работающих сервисов, атаки со сканированием портов
сканируют номера портов TCP или UDP на хосте.
К сожалению, у нас пока нет статистики ответов на данный вопрос,
но мы работаем над этим.