Looking for Технології захисту інформації test answers and solutions? Browse our comprehensive collection of verified answers for Технології захисту інформації at virt.ldubgd.edu.ua.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Який з наведених нижче методів пом'якшення запобігає атакам підміни й отруєння ARP?
Зловмисник змінює MAC-адресу власного пристрою на MAC-адресу шлюзу за замовчуванням. Про який тип атаки йдеться?
Суб'єкт загрози надсилає повідомлення BPDU з пріоритетом 0. Про який тип атаки йдеться?
У реалізації 802.1X який пристрій відповідає за перенаправлення відповідей?
Нападник надсилає повідомлення, яке змушує всі інші пристрої вважати, що MAC-адреса пристрою нападника відповідає шлюзу за замовчуванням. Про який тип атаки йдеться?
Яка найбільш імовірна причина запуску зловмисником атаки з переповнення таблиці MAC-адрес?
Який компонент AAA відповідає за збирання і звітування щодо використання даних для аудиту та виставлення рахунків?
Який з наведених нижче методів пом'якшення запобігає підробленню MAC- і IP-адрес?
Які пристрої спеціально призначені для мережного захисту?
Яка атака зашифровує дані на хостах, у спробі отримати від жертви грошовий платіж?