Висновки. 1. Загальний алгоритм здійснення атак на інформаційні ресурси комп’ютерної системи (КС).
Контрольні питання
1. Загальний алгоритм здійснення атак на інформаційні ресурси комп’ютерної системи (КС).
2. Характеристика пасивної розвідки в КС, її види.
3. Характеристика активної розвідки в КС.
4. Яке має тлумачення термін "exposures" в контексті вразливості комп’ютерних систем?
5. Яке має тлумачення термін "vulnerabilities" в контексті вразливості комп’ютерних систем?
6. Яке має тлумачення абревіатура CVE®?
7. Яке має тлумачення термін "exploit" в контексті інформаційної безпеки?
8. Чому вчасно не усувають відомі вразливості комп’ютерних систем?
9. Охарактеризувати отримання доступу до КС через атаки на операційну систему і прикладні програми.
10. Охарактеризувати отримання доступу до КС за допомогою використання сценаріїв автоматизації та неправильної настройки КС.
11. Пояснити види "злому" КС: розширення повноважень та DoS атака.
12. Пояснити методи збереження віддаленого доступу після "злому" КС.
13. Пояснити варіанти приховування слідів після "злому" КС.
14. Охарактеризуйте відомі вам атаки на інформаційні ресурси КС.
[1] Эксплойт (фр. exploit — эксплуатировать) — это общий термин в сообществе компьютерной безопасности для обозначения программы, которая, используя возможности, предоставляемые ошибкой, отказом или уязвимостью, ведёт к повышению привилегий или отказу в обслуживании компьютерной системы.
Дата добавления: 2015-08-11; просмотров: 812;