logo

Crowdly

Browser

Add to Chrome

Course 17387

Looking for Course 17387 test answers and solutions? Browse our comprehensive collection of verified answers for Course 17387 at vns.lpnu.ua.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

Якщо MQTT-брокер скомпрометований зловмисником, який має права адміністратора, яке обмеження TLS + mTLS залишається навіть у цьому сценарії і що допомагає?
0%
0%
0%
100%
View this question
Як архітектор IoT-системи повинен обирати між PSK та PKI (X.509/RPK) для автентифікації пристроїв і які компроміси кожного підходу?
0%
0%
100%
0%
0%
View this question
DNS rebinding — як ця атака дозволяє зловмиснику отримати доступ до IoT-пристроїв у локальній мережі та які захисні заходи протидіють їй?
0%
0%
100%
0%
View this question
Поясніть, чому IoT-безпека є системним поняттям і недостатньо захистити лише один рівень стеку.
100%
0%
0%
0%
View this question
Як DDS Security реалізує безпеку через SPI-архітектуру і яка реальна вразливість виявлена у деяких реалізаціях?
0%
100%
0%
0%
View this question
Поясніть, чому Supply Chain є одним із найнебезпечніших векторів атаки на IoT і які механізми захисту протидіють йому.
0%
100%
0%
0%
View this question
Чому Side-Channel Attack (SCA) є особливо небезпечною для IoT і які методи вона використовує?
0%
0%
100%
0%
View this question
Для якого класу пристроїв (RFC 7228) підходить кожен протокол безпеки: TLS 1.3, DTLS 1.3, OSCORE+EDHOC?
0%
100%
0%
0%
0%
View this question
Яку таксономію загроз IoT визначає RFC 8576 і наведіть приклад з кожної категорії?
0%
100%
0%
0%
View this question
Що таке MUD (RFC 8520) і як він автоматизує мережеву безпеку IoT-пристроїв?
100%
0%
0%
0%
View this question

Want instant access to all verified answers on vns.lpnu.ua?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome