logo

Crowdly

Browser

Додати до Chrome

Course 17387

Шукаєте відповіді та рішення тестів для Course 17387? Перегляньте нашу велику колекцію перевірених відповідей для Course 17387 в vns.lpnu.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Якщо MQTT-брокер скомпрометований зловмисником, який має права адміністратора, яке обмеження TLS + mTLS залишається навіть у цьому сценарії і що допомагає?
0%
0%
0%
100%
Переглянути це питання
Як архітектор IoT-системи повинен обирати між PSK та PKI (X.509/RPK) для автентифікації пристроїв і які компроміси кожного підходу?
0%
0%
100%
0%
0%
Переглянути це питання
DNS rebinding — як ця атака дозволяє зловмиснику отримати доступ до IoT-пристроїв у локальній мережі та які захисні заходи протидіють їй?
0%
0%
100%
0%
Переглянути це питання
Поясніть, чому IoT-безпека є системним поняттям і недостатньо захистити лише один рівень стеку.
100%
0%
0%
0%
Переглянути це питання
Як DDS Security реалізує безпеку через SPI-архітектуру і яка реальна вразливість виявлена у деяких реалізаціях?
Переглянути це питання
Поясніть, чому Supply Chain є одним із найнебезпечніших векторів атаки на IoT і які механізми захисту протидіють йому.
0%
100%
0%
0%
Переглянути це питання
Чому Side-Channel Attack (SCA) є особливо небезпечною для IoT і які методи вона використовує?
0%
0%
100%
0%
Переглянути це питання
Для якого класу пристроїв (RFC 7228) підходить кожен протокол безпеки: TLS 1.3, DTLS 1.3, OSCORE+EDHOC?
0%
100%
0%
0%
0%
Переглянути це питання
Яку таксономію загроз IoT визначає RFC 8576 і наведіть приклад з кожної категорії?
Переглянути це питання
Що таке MUD (RFC 8520) і як він автоматизує мережеву безпеку IoT-пристроїв?
100%
0%
0%
0%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на vns.lpnu.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome