Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Поколения




Висновки

 

Контрольні питання

1. Загальний алгоритм здійснення атак на інформаційні ресурси комп’ютерної системи (КС).

2. Характеристика пасивної розвідки в КС, її види.

3. Характеристика активної розвідки в КС.

4. Яке має тлумачення термін "exposures" в контексті вразливості комп’ютерних систем?

5. Яке має тлумачення термін "vulnerabilities" в контексті вразливості комп’ютерних систем?

6. Яке має тлумачення абревіатура CVE®?

7. Яке має тлумачення термін "exploit" в контексті інформаційної безпеки?

8. Чому вчасно не усувають відомі вразливості комп’ютерних систем?

9. Охарактеризувати отримання доступу до КС через атаки на операційну систему і прикладні програми.

10. Охарактеризувати отримання доступу до КС за допомогою використання сценаріїв автоматизації та неправильної настройки КС.

11. Пояснити види "злому" КС: розширення повноважень та DoS атака.

12. Пояснити методи збереження віддаленого доступу після "злому" КС.

13. Пояснити варіанти приховування слідів після "злому" КС.

14. Охарактеризуйте відомі вам атаки на інформаційні ресурси КС.

 


[1] Эксплойт (фр. exploit — эксплуатировать) — это общий термин в сообществе компьютерной безопасности для обозначения программы, которая, используя возможности, предоставляемые ошибкой, отказом или уязвимостью, ведёт к повышению привилегий или отказу в обслуживании компьютерной системы.

Нулевое поколение (1642-1945)

n механические компьютеры

Первое поколение (1945-1955)

n электронные лампы

Второе поколение (1955-1965)

n транзисторы

Третье поколение (1965-1980)

n интегральные схемы

Четвертое поколение (1980-?)

n сверхбольшие интегральные схемы

Нулевое поколение — механические компьютеры (1642-1945)




Поделиться с друзьями:


Дата добавления: 2013-12-12; Просмотров: 237; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.035 сек.