№1.
Выберите наиболее часто встречающиеся атаки среди перечисленного ниже:
1.отказ в обслуживании
2.угроза отказа аппаратуры
3.подбор пароля
4.перехват данных
5.угроза утечки (несанкционированного доступа)
6.угроза некорректной работы программных средств.
№2.
Дополните недостающие слова в определении:
Троянские кони (Трояны) – программы, которые действие сразу внедрения, а ждут получения извне или наступления какого-либо.
№3.
Внимательно прочитайте приведенные ниже варианты мер защиты пароля. Вычеркните меры, которые выполнять не нужно, поскольку они не приведут к защите пароля.
Вычеркните все неверные ответы.
1. Не разглашать пароль;
2. Хранить пароль в менеджере паролей;
3. Использовать пароли;
4. Не использовать легко отгадываемые пароли — год рождения, своё имя, имена родственников и т. д.;
5. Нежелательно использовать осмысленные слова;
6. Никогда не обновлять пароль;
7. Использовать один пароль для входа во все социальные сети.
- Для решения данной задачи необходимо проанализировать каждую атаку и определить, насколько она часто встречается среди перечисленных.
1. Отказ в обслуживании - это атака, при которой злоумышленник блокирует доступ к определенным ресурсам или сервисам, делая их недоступными для пользователей. Эта атака довольно часто встречается и может нанести значительный ущерб.
2. Угроза отказа аппаратуры - это атака, при которой злоумышленник пытается повредить аппаратную часть компьютера или другого устройства. Эта атака более редкая по сравнению с другими.
3. Подбор пароля - это атака, при которой злоумышленник пытается угадать правильный пароль путем перебора различных комбинаций символов. Эта атака также часто встречается.
4. Перехват данных - это атака, при которой злоумышленник перехватывает передаваемые данные и получает доступ к конфиденциальной информации. Эта атака относится к наиболее распространенным и опасным.
5. Угроза утечки (несанкционированного доступа) - это атака, при которой злоумышленник получает несанкционированный доступ к системе или данным. Эта атака тоже часто встречается и может иметь серьезные последствия.
6. Угроза некорректной работы программных средств - это атака, при которой злоумышленник изменяет программное обеспечение для достижения своих злонамеренных целей. Эта атака также может иметь серьезные последствия.
Таким образом, наиболее часто встречающиеся атаки в данном списке: 1, 3, 4 и 5.
№2.
- Для решения данной задачи необходимо дополнить недостающие слова в определении.
Троянские кони (Трояны) – программы, которые действуют сразу после внедрения, а ждут получения извне или наступления какого-либо события.
То есть, троянские кони не проявляют свою вредоносную активность сразу же после установки, а ожидают определенных условий, чтобы приступить к действию. Это может быть получение команды от удаленного злоумышленника или наступление определенной даты.
№3.
- Для решения данной задачи необходимо вычеркнуть меры, которые не приведут к защите пароля.
1. Не разглашать пароль - это правильная мера, так как необходимо сохранять пароль в секрете и не делиться им с другими людьми.
2. Хранить пароль в менеджере паролей - это также правильная мера, так как менеджер паролей позволяет сохранить пароли в зашифрованной форме и управлять ими безопасным способом.
3. Использовать пароли - это правильная мера, так как использование паролей позволяет защитить доступ к конкретным учетным записям или ресурсам.
4. Не использовать легко отгадываемые пароли, такие как год рождения, свое имя, имена родственников и т. д. - это также правильная мера, так как простые и предсказуемые пароли могут быть легко угаданы злоумышленниками.
5. Нежелательно использовать осмысленные слова - это также правильная мера, так как осмысленные слова могут быть угаданы или перебраны злоумышленниками с помощью словарных атак.
6. Никогда не обновлять пароль - это неверный ответ, так как обновление пароля периодически является хорошей практикой для улучшения безопасности.
7. Использовать один пароль для входа во все социальные сети - это неверный ответ, так как использование одного и того же пароля для разных учетных записей позволяет злоумышленникам получить доступ к вашей информации, если одна из учетных записей станет уязвимой.
Таким образом, неверными ответами являются номера 6 и 7.