Висновки. 1. Загальний алгоритм здійснення атак на інформаційні ресурси комп’ютерної системи (КС).

 

Контрольні питання

1. Загальний алгоритм здійснення атак на інформаційні ресурси комп’ютерної системи (КС).

2. Характеристика пасивної розвідки в КС, її види.

3. Характеристика активної розвідки в КС.

4. Яке має тлумачення термін "exposures" в контексті вразливості комп’ютерних систем?

5. Яке має тлумачення термін "vulnerabilities" в контексті вразливості комп’ютерних систем?

6. Яке має тлумачення абревіатура CVE®?

7. Яке має тлумачення термін "exploit" в контексті інформаційної безпеки?

8. Чому вчасно не усувають відомі вразливості комп’ютерних систем?

9. Охарактеризувати отримання доступу до КС через атаки на операційну систему і прикладні програми.

10. Охарактеризувати отримання доступу до КС за допомогою використання сценаріїв автоматизації та неправильної настройки КС.

11. Пояснити види "злому" КС: розширення повноважень та DoS атака.

12. Пояснити методи збереження віддаленого доступу після "злому" КС.

13. Пояснити варіанти приховування слідів після "злому" КС.

14. Охарактеризуйте відомі вам атаки на інформаційні ресурси КС.

 


[1] Эксплойт (фр. exploit — эксплуатировать) — это общий термин в сообществе компьютерной безопасности для обозначения программы, которая, используя возможности, предоставляемые ошибкой, отказом или уязвимостью, ведёт к повышению привилегий или отказу в обслуживании компьютерной системы.








Дата добавления: 2015-08-11; просмотров: 758;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.003 сек.