1Який тип атаки дозволяє зловмиснику використовувати підхід грубої сили? Select one:
злам паролю (password cracking)
соціальна інженерія
відмова в обслуговуванні (denial of service)
прослуховування пакетів (packet sniffing)
2Який з прикладів ілюстру іб приховання шкідливого програмного забезпечення?
Select one:
Хакер використовує методики підвищення рейтингу веб-сайту для перенаправлення користувачів на шкідливий сайт.
Ботнет зомбі передає хакеру особисту інформацію.
Електронний лист надсилається працівникам організації із вкладенням (attachment), яке виглядає як антивірусне оновлення, але фактично містить шпигунську програму.
Започатковано атаку проти публічного веб-сайту інтернет-магазину з метою блокування відгуків на запити відвідувачів.
3Який інструмент використовується для надання списку відкритих портів на мережних пристроях?
Select one:
Nmap
Whois
Ping
Tracert
4Яким чином в атаках використовуються зомбі?
Select one:
Вони є зловмисно сформованими сегментами коду, які використовуються для заміни легітимних програм.
Вони спрямовуються на конкретних людей задля отримання корпоративної або особистої інформації.
Вони досліджують групу машин з метою виявлення відкритих портів, щоб дізнатись, які служби працюють.
Це заражені машини, які проводять атаку DDoS.
5Яка найпоширеніша мета інфікування пошукової оптимізації (search engine optimization (SEO)?
Select one:
збільшити веб-трафік на шкідливі сайти
переповнити мережний пристрій шкідливо сформованими пакетами
побудувати ботнет зомбі
Змусити когось інсталювати шкідливе програмне забезпечення або розкрити особисту інформацію
6Яке призначення руткітів?
Select one:
відтворення себе незалежно від будь-яких інших програм
отримання привілейований доступ до пристрою, приховуючи власну присутність
постачання реклами без згоди користувача
маскування під легальну програму
ответ: 1.Поначалу, все эти аббревиатуры вводят в ступор и отнимают речь, но сейчас все встанет на свои места.
2.Форматы графических файлов различаются представления данных изображения (в пиксельном или векторном виде) и поддерживают разные методы сжатия и функции Photoshop. Чтобы сохранить все возможности Photoshop (слои, эффекты, маски, и т. д.), сохраните экземпляр изображения в формате Photoshop (PSD).
3.Как и большинство форматов файлов, формат PSD поддерживает файлы размером до 2 ГБ. Файлы, размер которых превышает 2 ГБ, необходимо сохранять в формате Large Document Format (PSB), Photoshop Raw (только для сведенных изображений), TIFF (до 4 ГБ) или DICOM.
Стандартная битовая глубина изображений составляет 8 битов на канал. Использование следующих форматов позволяет обеспечить больший динамический диапазон для 16-или 32-битных изображений
4.Формат графического файла определяет хранения графической информации в файле (растровый или векторный), а также форму хранения информации (используемый алгоритм сжатия для уменьшения объёма файла). Растровые форматы используются для хранения растровых данных.
5.Векторная графика не теряет качество изображения при увеличении изображения или уменьшения, а растровая при таких манипуляциях теряет свое качество. Поэтому для плакатов и эмблем применяют чаще всего векторную графику. А растровая больше подходит для редактирования фотографии. Удачи!
Подробнее - на -
разберем предложение "чернила на 99% состоят из воды" по количеству символов в каждом слове: - "чернила" - 7 символов - " "(пробел) - 1 символ - "на" - 2 символа - " "(пробел) - 1 символ - "99%" - 3 символа - " "(пробел) - 1 символ - "состоят" - 7 символов - " "(пробел) - 1 символ - "из" - 2 символа - " "(пробел) - 1 символ - "воды" - 4 символа значит всего символов: 7 + 1 + 2 + 1 + 3 + 1 + 7 + 1 + 2 + 1 + 4 = 30 если каждый символ кодируется одним байтом, значит информационный объем предложения равен 30 байтам. ответ: 30 байт