Die Antwort lautet
b) Parodierung .
Bei Spoofing wird eine Netzwerkadresse oder andere identifizierende Informationen verkleidet, um einen unbefugten Zugriff zu erhalten. Angreifer können MAC -Adressen, IP -Adressen oder sogar E -Mail -Adressen zum Umgehung von Zugriffskontrolllisten (ACLs) fälschen. ACLs beruhen darauf, legitime Benutzer und Geräte basierend auf ihren Adressen zu identifizieren. Das Spoofing umgeht dies.
Während die anderen Optionen Angriffsmethoden sind, umgehen sie ACLs nicht direkt auf die gleiche Weise wie Spoofing:
* Mediensuche: Dies beinhaltet die Suche nach weggeworfenen Medien (wie alten Festplatten) nach sensiblen Informationen. Dies kann zwar zu Netzwerkzugriff führen, aber es handelt sich nicht um eine direkte Methode, um ACLs zu umgehen.
* Denial-of-Service (DOS): DOS greift an, überfluten ein Netzwerk mit Verkehr, um es nicht verfügbar zu machen. Dies umgeht keine ACLs. Es macht sie irrelevant, indem sie das von ihnen schützende System abstürzen.
* Pharming: Dadurch werden Benutzer auf gefälschte Websites umgeleitet. Dies hängt mit Identitätsdiebstahl und Phishing zusammen, anstatt die ACLs in einem Netzwerk direkt zu umgehen.