Die Antwort lautet
(b) Spoofing . Hier ist der Grund:
* Spoofing: Angreifer können Netzwerkpakete oder Identitäten so schmieden, dass sie als vertrauenswürdige Quelle angezeigt werden, wobei die ACL -Listen (Access Control Lists) umgehen, die so konfiguriert sind, dass Datenverkehr von diesen Quellen zugelassen werden.
Hier ist der Grund, warum die anderen Optionen weniger relevant sind:
* Mediensuche: Dies beinhaltet die Suche durch weggeworfene Medien (wie Festplatten oder USB -Laufwerke), um sensible Informationen zu finden. Es kann zwar ein Sicherheitsrisiko sein, umgeht zwar keine direkten Listen für Zugriffskontrolllisten für Netzwerk.
* dos (Denial of Service): DOS zielt darauf ab, ein System oder ein Netzwerk zu überwältigen, was es nicht verfügbar macht. Es umgeht ACLs nicht, um unbefugten Zugang zu erhalten.
* Pharming: Pharming leitet Benutzer auf Fälschungen von Websites um, häufig durch Vergiftung von DNS -Servern. Obwohl es sich um einen ernsthaften Angriff handelt, umgeht es keine direkten Listen für Zugriffskontrolllisten für Netzwerk -Zugriffsregelungen.