Computer >> Máy Tính >  >> Kết nối mạng >> An ninh mạng

tuyên bố nào là chính xác về lý do tại sao các thiết bị an ninh mạng truyền thống?

Câu nào đúng về lý do tại sao không thể sử dụng các thiết bị bảo mật mạng truyền thống để chặn các ứng dụng web?

phát biểu nào sau đây là đúng về các thiết bị an ninh mạng truyền thống không thể bảo vệ khỏi ct liên quan đến lý do tại sao các thiết bị an ninh mạng truyền thống không thể được sử dụng để chặn các cuộc tấn công ứng dụng web? Các cuộc tấn công ứng dụng web thường được thực hiện thông qua lưu lượng HTTP và do đó bị các thiết bị bảo mật mạng truyền thống bỏ qua.

Quizlet mã thông báo phiên là gì?

Mã thông báo ứng dụng là thứ bạn sử dụng để truy cập một ứng dụng nhất định. Máy chủ web tạo ra các chuỗi ngẫu nhiên để được sử dụng làm tên người dùng và mật khẩu. Một cuộc tấn công chặn liên lạc hợp pháp và giả mạo phản hồi bất hợp pháp cho người gửi được nghi ngờ là cuộc tấn công lừa dối. MIT.

Cuộc tấn công nào sử dụng cài đặt trình duyệt Web của người dùng để mạo danh người dùng?

Một cuộc tấn công giả mạo yêu cầu trên nhiều trang web mạo danh người dùng bằng cách sử dụng cài đặt trình duyệt Web của một cá nhân.

Loại tấn công nào chặn giao tiếp hợp pháp và quên phản hồi hư cấu cho người gửi?

Cuộc tấn công TermDefinitionman-in-the-middlean chặn giao tiếp hợp pháp và giả mạo phản hồi giả định đối với cookie cookiea người gửi được ghi trên ổ cứng của máy tính và không hết hạn khi trình duyệt đóng lại

Hành động nào có thể được thực hiện thông qua một cuộc tấn công chèn SQL thành công?

Khai thác SQL injection thành công có thể lấy dữ liệu nhạy cảm từ cơ sở dữ liệu, sửa đổi nó (Chèn / Cập nhật / Xóa), thực hiện các hoạt động quản trị cơ sở dữ liệu (như tắt máy), khôi phục các tệp được lưu trữ trong hệ thống tệp DBDMS và thậm chí đưa ra lệnh cho hệ điều hành.

Tại sao các trình cắm và trình bổ sung của tiện ích mở rộng được coi là rủi ro bảo mật?

Các tiện ích mở rộng, trình cắm thêm và tiện ích bổ sung được phân loại là rủi ro bảo mật vì một số lý do. Đã có những lỗ hổng được giới thiệu trong các trình duyệt do hành động của họ. Như Newton đã chỉ ra, những kẻ tấn công có khả năng khai thác các lỗ hổng trong phần mềm một cách có hệ thống để truy cập vào các tài nguyên mà người dùng thường bị giới hạn.

Ở giai đoạn nào của cuộc tấn công cố định phiên, kẻ tấn công lấy được ID phiên hợp pháp bằng cách thiết lập kết nối với máy chủ Web mục tiêu?

Thiết lập phiên ban đầu:Tại đây, kẻ tấn công thiết lập kết nối với máy chủ web mục tiêu để có được ID phiên hợp pháp. Thời gian chờ của phiên không hoạt động chỉ được một số máy chủ web hỗ trợ.

Cuộc tấn công chặn nào là giao tiếp hợp pháp?

Những kẻ tấn công thực hiện các cuộc tấn công man-in-the-middle thấy thông tin liên lạc của họ bị chặn bởi bên thứ ba để nghe trộm hoặc sửa đổi lưu lượng truy cập giữa hai bên.

Chọn hai cách cụ thể nào để truyền mã thông báo phiên?

"Cách truyền?

Loại tác nhân đe dọa tấn công nào lợi dụng các ứng dụng Web chấp nhận thông tin nhập của người dùng mà không xác thực trước khi trình bày với người dùng?

Bằng cách khai thác thực tế là các ứng dụng web chấp nhận đầu vào của người dùng mà không xác thực trước khi trình bày lại cho người dùng, các tác nhân đe dọa thực hiện các cuộc tấn công XSS.

Loại tấn công nào chấp nhận đầu vào của người dùng mà không xác thực nó và sử dụng đầu vào để phản hồi?

Sau đây là các ví dụ về các cuộc tấn công Cross-Site Scripting (XSS):Dữ liệu vào một trang web thông qua một nguồn không đáng tin cậy, thường là một yêu cầu web. Dữ liệu này được bao gồm trong nội dung động được gửi đến người dùng mà không có bất kỳ xác nhận nào rằng nó an toàn.

Loại tấn công nào chặn giao tiếp hợp pháp và tạo phản hồi hư cấu cho người gửi?

Về lý thuyết, một cuộc tấn công trung gian thụ động sẽ được sử dụng để đánh chặn thông tin của người nhận và gửi nó cho kẻ tấn công. Phản hồi sai được gửi đến người gửi và giao tiếp được ủy quyền bị dừng. Câu trả lời cho câu hỏi là (a). Chúng tôi đã giải quyết vấn đề trong Chương 3, Câu hỏi 16RQ.

Loại tấn công nào chặn liên lạc giữa các bên để lấy cắp hoặc thao túng dữ liệu?

Kết quả của một cuộc tấn công MitM, kẻ tấn công chặn liên lạc giữa hai bên với mục đích bí mật nghe trộm hoặc sửa đổi lưu lượng truy cập. Những kẻ tấn công có thể sử dụng các cuộc tấn công MitM để đánh cắp thông tin đăng nhập, theo dõi nạn nhân hoặc làm hỏng thông tin liên lạc.