16. 假設駭客偽裝成一個經授權的使用者,來執行合法使用者可作的操作動作或系統程序,
是屬於以下何種威脅類別?
(A)符合性
(B)可歸責性
(C)機密性
(D)鑑別性
答案:登入後查看
統計: A(5), B(3), C(28), D(79), E(0) #1850308
統計: A(5), B(3), C(28), D(79), E(0) #1850308
詳解 (共 1 筆)
#7321324
| 安全屬性 | 邏輯定義 | 遭受威脅範例 |
| 機密性 (C) | 確保資料不被未授權者讀取。 | 竊聽、側錄。 |
| 完整性 (I) | 確保資料不被未授權者篡改。 | 竄改封包、植入木馬。 |
| 可用性 (A) | 確保授權者能隨時存取資源。 | DoS 攻擊、停電、硬體故障。 |
| 鑑別性 (Auth) | 確認使用者或設備的身分真實性。 | 偽裝身份、冒名頂替。 |
| 不可否認性 (NR) | 確保行為者無法事後抵賴其行為。 | 數位簽章偽造。 |
0
0