Looking for Безпека інформаційних систем та захист інформації test answers and solutions? Browse our comprehensive collection of verified answers for Безпека інформаційних систем та захист інформації at exam.nuwm.edu.ua.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Які функції не виконують комплекси засобів захисту (КЗЗ)
Завдяки яким режимам, увімкненим на комутаторі за умовчанням, можлива реалізація атаки VLAN Hopping
Що з перерахованого не належить до виявлення закладних пристроїв з використанням пасивних засобів:
Який пакет може направити зловмисник для реалізації атака на STP, щоб стати кореневим маршрутизатором
Який варіант підрахунку контрольних сум Cyclic Redundancy Check при перевірці цілісності використовується в КЗЗ «Лоза»
Яка утиліта використовується для атаки шляхом маніпуляцій з мережевими пакетами
До складових даних захисту КЗЗ належать
Що дозволяє додатковий параметр безпеки в ОС Windows 7 «Se Audit Privilege»
Який параметр не належить до конфігурації порядку входу користувачів до системи в КЗЗ «Лоза»