Looking for Технології захисту інформації test answers and solutions? Browse our comprehensive collection of verified answers for Технології захисту інформації at virt.ldubgd.edu.ua.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Яке твердження про split tunneling є правильним?
Який із цих варіантів НЕ є типом VPN-протоколу?
Як поводить себе комутатор в умовах атаки на таблиці MAC-адрес?
Який пристрій відстежує HTTP-трафік з метою перекриття доступ до ризикованих сайтів і шифрування вихідних повідомлень?
Який компонент AAA дозволяє контролювати тих, кому дозволено доступ до мережі?
Який з наведених нижче методів пом'якшення запобігає багатьом типам атак, включаючи переповнення таблиці MAC-адрес і атаки виснаження DHCP?
Який компонент AAA відповідає за визначення того, до чого користувач може отримати доступ?
Який пристрій відстежує трафік SMTP для блокування загроз і шифрування вихідних повідомлень, з метою запобігти втраті даних?
Яку методику пом'якшення слід реалізувати для запобігання атакам з переповнення таблиці MAC-адрес?
Які з наведених нижче методів пом'якшення використовуються для захисту рівнів з 3 по 7 моделі OSI?