Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Семинар 2.docx
Скачиваний:
14
Добавлен:
11.11.2022
Размер:
28.66 Кб
Скачать
  1. Чем представляется программа «троянский конь» для пользователя?

Древние греки спрятали в подношении воинов, готовящих нападение. Так и «троянский конь» скрывает свою вредоносную сущность под видом полезной и интересной программы.

«Троянский конь» является законченной и независимой программой, которая разработана для выполнения вредоносных действий. Она обычно маскируется под новую программу или электронную почту.

  1. Для чего нужна программа nc?

Программа nc (называемая также netcat ) позволяет устанавливать соединение от любого порта к любому порту.

  1. Перечислите важнейшие мотивы хакерской деятельности.

    • Привлечение внимания

    • Алчность

    • Злой умысел

  1. Как называются системы, которые реально осуществляют DDoS-атаку? Современные DDoS-атаки стали более изощренными по сравнению со smurf-атакой. Новые инструментальные средства атак, такие как Trinoo, Tribal Flood Network, Mstream и Stacheldraht, позволяют хакеру координировать усилия многих систем в DDoS-атаке, направленной против одной цели.

Соседние файлы в предмете Информационная безопасность