Шукаєте відповіді та рішення тестів для Технології захисту інформації? Перегляньте нашу велику колекцію перевірених відповідей для Технології захисту інформації в virt.ldubgd.edu.ua.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
Яке твердження про split tunneling є правильним?
Який із цих варіантів НЕ є типом VPN-протоколу?
Як поводить себе комутатор в умовах атаки на таблиці MAC-адрес?
Який пристрій відстежує HTTP-трафік з метою перекриття доступ до ризикованих сайтів і шифрування вихідних повідомлень?
Який компонент AAA дозволяє контролювати тих, кому дозволено доступ до мережі?
Який з наведених нижче методів пом'якшення запобігає багатьом типам атак, включаючи переповнення таблиці MAC-адрес і атаки виснаження DHCP?
Який компонент AAA відповідає за визначення того, до чого користувач може отримати доступ?
Який пристрій відстежує трафік SMTP для блокування загроз і шифрування вихідних повідомлень, з метою запобігти втраті даних?
Яку методику пом'якшення слід реалізувати для запобігання атакам з переповнення таблиці MAC-адрес?
Які з наведених нижче методів пом'якшення використовуються для захисту рівнів з 3 по 7 моделі OSI?