Шукаєте відповіді та рішення тестів для Безпека інформаційних систем та захист інформації? Перегляньте нашу велику колекцію перевірених відповідей для Безпека інформаційних систем та захист інформації в exam.nuwm.edu.ua.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
Які функції не виконують комплекси засобів захисту (КЗЗ)
Завдяки яким режимам, увімкненим на комутаторі за умовчанням, можлива реалізація атаки VLAN Hopping
Що з перерахованого не належить до виявлення закладних пристроїв з використанням пасивних засобів:
Який пакет може направити зловмисник для реалізації атака на STP, щоб стати кореневим маршрутизатором
Який варіант підрахунку контрольних сум Cyclic Redundancy Check при перевірці цілісності використовується в КЗЗ «Лоза»
Яка утиліта використовується для атаки шляхом маніпуляцій з мережевими пакетами
До складових даних захисту КЗЗ належать
Що дозволяє додатковий параметр безпеки в ОС Windows 7 «Se Audit Privilege»
Який параметр не належить до конфігурації порядку входу користувачів до системи в КЗЗ «Лоза»