Какие два
утверждения описывают атаки для получения доступа? (Укажите два варианта.)

  • Атака путем перенаправления портов может быть реализована методом
    подбора ключа, посредством «троянского коня» или с помощью анализаторов
    пакетов.
  • Атаки путем перенаправления портов используют плату сетевого адаптера в
    неизбирательном (promiscuous) режиме для захвата всех сетевых пакетов, которые
    передаются по локальной сети.
  • Атаки путем переполнения буфера записывают данные, объем которых
    превышает выделенную для буфера область памяти, чтобы вызвать перезапись
    действительных данных или принудить систему исполнять вредоносный код.
  • Для обнаружения работающих сервисов, атаки со сканированием портов
    сканируют номера портов TCP или UDP на хосте.
  • Для обнаружения работающих сервисов, атаки со сканированием портов
    сканируют номера портов TCP или UDP на хосте.

К сожалению, у нас пока нет статистики ответов на данный вопрос, но мы работаем над этим.