Какой аспект информационной безопасности был нарушен, если при передаче по сети файла, информация в нем была модифицирована злоумышленником?
Какой аспект информационной безопасности был нарушен, если в результате атаки на сайт авторизованные пользователи не могут получить доступ к необходимым данным?
Какие аспекты информационной безопасности обеспечивает применение VPN в беспроводных сетях?
Как называется вредоносная программа-троян, предназначенная для скрытого удаленного управления злоумышленником пораженного компьютера?
Какой заголовок добавляется к пакету при передаче по туннелю L2TP после UDP-заголовка?
Какой заголовок добавляется к пакету при передаче по туннелю L2TP после UDP-заголовка?
Если сетевой администратор самостоятельно заполняет таблицы маршрутизации, то в сети используется…
Для какой цели применяются виртуальные частные сети?
Для какой цели применяются виртуальные частные сети?
Как называется атрибут беспроводной сети, позволяющий логически отличать сети друг от друга?