8. O‘zini boshqa shaxs nomidan ko‘rsatish usuli bo‘yicha hujum
A. bu hujumda buzg‘unchi protokolning avvalgi seanslarida qo‘llanilgan bir
qancha kalitlarga ega bo‘lib, bu ma’lumotdan keyingi seanslarda yangi kalitlarni aniqlash maqsadida foydalanadi, masalan kalitlarni o‘zgarishi qonunini aniqlashi mumkin
B. bu hujumda buzg‘unchi protokol seansini qisman yoki to‘laligicha yozib oladi va keyingi seansda takroran qo‘llaydi, ya’ni seansni yoki uning qismini bir oz vaqtdan so‘ng “qaytadan o‘ynaydi”.
C. buzg‘unchi o‘ziga protokolning qonuniy ishtirokchilaridan birining o‘xshashligini oladi.
D. protokolda ishlatilish ehtimolligi katta bo‘lgan kattaliklar yoki xabarlarni tanlash orqali hujum (masalan, parollarni tanlash, chunki odatda ular uchun oson
9. Lug‘at bo‘yicha hujum
A. bu hujumda buzg‘unchi protokolning avvalgi seanslarida qo‘llanilgan bir
qancha kalitlarga ega bo‘lib, bu ma’lumotdan keyingi seanslarda yangi kalitlarni aniqlash maqsadida foydalanadi, masalan kalitlarni o‘zgarishi qonunini aniqlashi mumkin
B. bu hujumda buzg‘unchi protokol seansini qisman yoki to‘laligicha yozib oladi va keyingi seansda takroran qo‘llaydi, ya’ni seansni yoki uning qismini bir oz vaqtdan so‘ng “qaytadan o‘ynaydi”.
C. buzg‘unchi o‘ziga protokolning qonuniy ishtirokchilaridan birining o‘xshashligini oladi.
D. protokolda ishlatilish ehtimolligi katta bo‘lgan kattaliklar yoki xabarlarni tanlash orqali hujum (masalan, parollarni tanlash, chunki odatda ular uchun oson topiladigan ma’lumotlar: familiya, ism, otasining ismi, telefon raqami, manzili va hokazolar olinadi).
10. Oldindan qidirish usuli bo‘yicha hujum
A. bu hujumda buzg‘unchi protokolning avvalgi seanslarida qo‘llanilgan bir
qancha kalitlarga ega bo‘lib, bu ma’lumotdan keyingi seanslarda yangi kalitlarni aniqlash maqsadida foydalanadi, masalan kalitlarni o‘zgarishi qonunini aniqlashi mumkin
B. bu hujumda buzg‘unchi protokol seansini qisman yoki to‘laligicha yozib oladi va keyingi seansda takroran qo‘llaydi, ya’ni seansni yoki uning qismini bir oz vaqtdan so‘ng “qaytadan o‘ynaydi”.
C. bajarilishiga ko‘ra lug‘at bo‘yicha hujumga o‘xshab ketadi, ammo bunda biror bir kattalikning mumkin bo‘lgan barcha qiymatlarni to‘la tanlash orqali amalga oshiriladi va odatda xabarlarni shifrini ochish uchun ishlatiladi.
D. protokolda ishlatilish ehtimolligi katta bo‘lgan kattaliklar yoki xabarlarni tanlash orqali hujum (masalan, parollarni tanlash, chunki odatda ular uchun oson topiladigan ma’lumotlar: familiya, ism, otasining ismi, telefon raqami, manzili va hokazolar olinadi).
Do'stlaringiz bilan baham: |