На каком уровне реализуется аутентификация по протоколу Kerberos v.5 (RFC 1510)?
Что происходит с размером ожидаемых потерь при увеличении затрат на защиту?
Какова основная задача IPSec?
Рассматривается ли в системе с полным перекрытием вопрос соотношения затрат на защиту и получаемого эффекта?
Позволяет ли установленный на защищаемый компьютер межсетевой экран обеспечить защиту от угроз исходящих из внутренней сети?
Каково предназначение набора протоколов IPSec IETF?
Какая оснастка служит для работы с политиками IPSec?
Какие оснастки или утилиты рекомендуется использовать для выявления причины неправильной работы IPSec?
Протокол ESPобеспечивает:
Что обеспечивает базовая стойкость?