close

Вход

Забыли?

вход по аккаунту

?

Ответы (5)

код для вставкиСкачать
1) FTIR - сканер
2) Способ контактно-разностной акустической идентификации личности
3) (60%;2)
4) 5) 6) открытого
7) 8) Backscatter;
9) Чаще всего получение этой информации ведется по многоступенчатой схеме - на первом этапе спам-бот посылает своим хозяевам информацию о том, что он запущен (с указанием IP-адреса пораженной машины, ее характеристиками и неким уникальным идентификатором - шаг 1 на схеме), в ответ получает конфигурацию (шаг 2), содержащую, в частности, URL серверов, с которых ему следует загружать списки адресов и шаблоны спама. Далее спам-бот загружает базу адресов (шаг 3) и шаблоны (шаг 4), после чего приступает к рассылке.
10) база данных содержащая информацию о доменах, занимающихся спамом
11) Название методикиПримерПерефразирование4Персонализация сообщ. Добав. Пост. Текста3,5Использование пробелов и иных раздилителей1Транслитерация2
12) Фред Коэн
13) способная создавать свои копии (не обязательно полностью совпадающие с оригиналом)
дальнейшего распространения;
14) * Заражение;
* Проникновение вируса;
* Репликация вируса;
* Выход вируса;
15) * Макровирус;
* Файловый вирус;
* Полиморфный вирус;
* Черви;
* Троян;
16) Бэкдор-программы (Backdoor);
Руткиты;
Опасные приложения;
Потенциально опасные приложения;
Боты и бот-сети;
17) • Угрозы конфиденциальности.
• Угрозы целостности. • Угрозы доступности. 18) 19) одноразовых паролей;
20) Угроза целостности;
21) безопасностью системы;
22) не отличаются в семантическом отношении;
23) уязвимости системы;
24) политика безопасности;
25) аппаратные средства;
Программные средства;
Данные и пароли;
26) * отказ от авторства сообщения;
* отказ от факта получения информацииl;
* разрушение информации;
* навязывание ранее переданного сообщения;
27) При пассивном вторжении;
При активном вторжении;
Документ
Категория
Разное
Просмотров
9
Размер файла
17 Кб
Теги
ответы, шпаргалки, шпоры
1/--страниц
Пожаловаться на содержимое документа