Computer >> Máy Tính >  >> Kết nối mạng >> An ninh mạng

tuyên bố nào là đúng về lý do tại sao bảo mật mạng truyền thống?

Câu nào đúng về lý do tại sao không thể dùng các thiết bị bảo mật mạng truyền thống để chặn?

phát biểu nào sau đây là đúng về các thiết bị an ninh mạng truyền thống không thể bảo vệ khỏi ct liên quan đến lý do tại sao các thiết bị an ninh mạng truyền thống không thể được sử dụng để chặn các cuộc tấn công ứng dụng web? Các cuộc tấn công ứng dụng web thường được thực hiện thông qua lưu lượng HTTP và do đó bị các thiết bị bảo mật mạng truyền thống bỏ qua.

Loại tấn công nào chặn liên lạc hợp pháp và giả mạo phản hồi giả cho người gửi?

Về lý thuyết, một cuộc tấn công trung gian thụ động sẽ được sử dụng để đánh chặn thông tin của người nhận và gửi nó cho kẻ tấn công. Phản hồi sai được gửi đến người gửi và giao tiếp được ủy quyền bị dừng. Câu trả lời cho câu hỏi là (a). Chúng tôi đã giải quyết vấn đề trong Chương 3, Câu hỏi 16RQ.

Cuộc tấn công nào sử dụng cài đặt trình duyệt Web của người dùng?

Một cuộc tấn công giả mạo yêu cầu trên nhiều trang web mạo danh người dùng bằng cách sử dụng cài đặt trình duyệt Web của một cá nhân.

Tại sao các trình cắm và trình bổ sung của tiện ích mở rộng được coi là rủi ro bảo mật?

Các tiện ích mở rộng, trình cắm thêm và tiện ích bổ sung được phân loại là rủi ro bảo mật vì một số lý do. Đã có những lỗ hổng được giới thiệu trong các trình duyệt do hành động của họ. Như Newton đã chỉ ra, những kẻ tấn công có khả năng khai thác các lỗ hổng trong phần mềm một cách có hệ thống để truy cập vào các tài nguyên mà người dùng thường bị giới hạn.

Hành động nào có thể được thực hiện thông qua một cuộc tấn công chèn SQL thành công?

Khai thác SQL injection thành công có thể lấy dữ liệu nhạy cảm từ cơ sở dữ liệu, sửa đổi nó (Chèn / Cập nhật / Xóa), thực hiện các hoạt động quản trị cơ sở dữ liệu (như tắt máy), khôi phục các tệp được lưu trữ trong hệ thống tệp DBDMS và thậm chí đưa ra lệnh cho hệ điều hành.

Loại tấn công nào chặn giao tiếp hợp pháp và quên phản hồi hư cấu cho người gửi?

Cuộc tấn công TermDefinitionman-in-the-middlean chặn giao tiếp hợp pháp và giả mạo phản hồi giả định đối với cookie cookiea người gửi được ghi trên ổ cứng của máy tính và không hết hạn khi trình duyệt đóng lại

Cuộc tấn công chặn nào là giao tiếp hợp pháp?

Những kẻ tấn công thực hiện các cuộc tấn công man-in-the-middle thấy thông tin liên lạc của họ bị chặn bởi bên thứ ba để nghe trộm hoặc sửa đổi lưu lượng truy cập giữa hai bên.

Loại tấn công nào chấp nhận đầu vào của người dùng mà không xác thực nó và sử dụng đầu vào để phản hồi?

Sau đây là các ví dụ về các cuộc tấn công Cross-Site Scripting (XSS):Dữ liệu vào một trang web thông qua một nguồn không đáng tin cậy, thường là một yêu cầu web. Dữ liệu này được bao gồm trong nội dung động được gửi đến người dùng mà không có bất kỳ xác nhận nào rằng nó an toàn.

Loại tấn công nào mà tác nhân đe dọa lợi dụng các ứng dụng Web chấp nhận đầu vào của người dùng mà không xác thực trước khi trình bày lại cho người dùng?

Bằng cách khai thác thực tế là các ứng dụng web chấp nhận đầu vào của người dùng mà không xác thực trước khi trình bày lại cho người dùng, các tác nhân đe dọa thực hiện các cuộc tấn công XSS.

Loại tấn công nào cố gắng lưu trữ dữ liệu trong RAM vượt quá?

Cuộc tấn công đầu độc TermDefinitionarp làm hỏng tệp arp cacheattachmenta được kết hợp với thư email và thường thực hiện cuộc tấn công tràn bộ đệm phần mềm độc hại xảy ra khi một quá trình cố gắng lưu trữ dữ liệu trong RAM vượt ra ngoài ranh giới của bộ đệm lưu trữ có độ dài cố định

Loại đặc quyền nào để truy cập tài nguyên phần cứng và phần mềm được cấp cho người dùng hoặc thiết bị?

Thuật ngữ Điện thoại thông minh cung cấp cho chủ sở hữu thiết bị khả năng tải xuống các bản cập nhật bảo mật. Định nghĩa FalseTerm Loại đặc quyền nào để truy cập tài nguyên phần cứng và phần mềm được cấp cho người dùng hoặc thiết bị? Định nghĩa quyền truy cập

Hành động nào sau đây được coi là một cuộc tấn công đánh chặn?

Các ví dụ sau minh họa các cuộc tấn công Đánh chặn:Nghe trộm cuộc trò chuyện qua điện thoại. Mạng điện thoại có thể được khai thác. Bản sao của một tệp hoặc chương trình là bất hợp pháp.

Cái nào trong số này là tên của một loại tiện ích bổ sung cho bài kiểm tra trình duyệt Web?

Nó yêu cầu một tiện ích bổ sung được gọi là plugin mà bạn có thể cài đặt trên trình duyệt của mình.