A resposta é
(b) falsificação . Aqui está o porquê:
*
falsificação: Os invasores podem forjar pacotes ou identidades de rede para aparecer como uma fonte confiável, ignorando as listas de controle de acesso (ACLs) que são configuradas para permitir o tráfego dessas fontes.
Veja por que as outras opções são menos relevantes:
*
eliminação de mídia: Isso envolve a pesquisa através de mídia descartada (como discos rígidos ou unidades USB) para encontrar informações confidenciais. Embora possa ser um risco de segurança, ele não ignora diretamente as listas de controle de acesso à rede.
*
DOS (negação do serviço): O DOS pretende sobrecarregar um sistema ou rede, tornando -o indisponível. Ele não ignora as ACLs para obter acesso não autorizado.
*
Pharming: As farmings redirecionam os usuários para sites falsificados, geralmente envenenando os servidores DNS. Embora seja um ataque sério, ele não ignora diretamente as listas de controle de acesso à rede.