“Conocimiento Redes>Seguridad de Red

Para obtener acceso ilegítimo, un atacante de la red a menudo se acompaña a las listas de control por a) Desarrollo de los medios b) suplantación de falsificación C) ¿DOS Pharming?

2011/3/19
La respuesta es (b) suplantación . He aquí por qué:

* ESPELACIÓN: Los atacantes pueden forjar paquetes o identidades de red para aparecer como una fuente confiable, sin pasar por alto las listas de control de acceso (ACL) que están configuradas para permitir el tráfico de esas fuentes.

He aquí por qué las otras opciones son menos relevantes:

* Medios de recolección de medios: Esto implica la búsqueda a través de medios descartados (como discos duros o unidades USB) para encontrar información confidencial. Si bien puede ser un riesgo de seguridad, no pasa directamente las listas de control de acceso a la red.

* dos (denegación de servicio): DOS tiene como objetivo abrumar un sistema o red, por lo que no está disponible. No pasa por alto las ACL para obtener acceso no autorizado.

* Pharming: Pharming redirige a los usuarios a sitios web falsos, a menudo envenenando servidores DNS. Si bien es un ataque serio, no omite directamente las listas de control de acceso a la red.

Seguridad de Red
¿Por qué es necesario usar el cifrado al transmitir datos un sitio web Scure?
¿Por qué necesitas un protocolo diferente?
Cómo utilizar AT & T Westell Con Comcast
Cómo instalar un certificado SSL en Plesk
¿Qué es un servidor Websense
¿Cuáles son los beneficios y desventajas del monitoreo de redes de código abierto?
Tipos de detección de intrusiones y sistemas de protección disponibles para la Protección de Redes
¿Qué causa el sistema de archivos raíz para ir sólo lectura
Conocimiento de la computadora © http://www.ordenador.online