База ответов ИНТУИТ

Технологии защиты информации в компьютерных сетях

<<- Назад к вопросам

Благодаря чему стало возможным реализация атак типа «ложный объект сети»?

(Отметьте один правильный вариант ответа.)

Варианты ответа
ограниченные возможности системных ресурсов конечных узлов сети
на клиентских машинах сети не установлено антивирусное программное обеспечение
уязвимости, присущие протоколам различных уровней стека TCP/IP(Верный ответ)
слишком большое количество узлов в сети Интернет привело к нехватке места в таблицах маршрутизации
Похожие вопросы
В чем заключается отличие вторжений от вирусных атак?
Как называется определенные образцы вирусов и атак, с использованием которых IDP обнаруживает вторжения?
Как называется атрибут беспроводной сети, позволяющий логически отличать сети друг от друга?
Злоумышленник благодаря использованию ложных ARP-пакетов в сегменте Ethernet стал «человеком в середине» между двумя легитимными пользователями. Какую атаку он реализовал?
К какому типу атак относится UDP-flood и ICMP-flood?
Какая модель реализации QoS в сети предполагает предварительное резервирование сетевых ресурсов с целью обеспечения предсказуемого поведения сети для приложений, требующих для нормального функционирования гарантированной выделенной полосы пропускания на всем пути следования трафика?
Какая зона формирует ядро сети OSPF?
Для какой цели применяются виртуальные частные сети?
Для какой цели применяются виртуальные частные сети?
Какие правила в NetDefendOS обеспечивают защиту сети от вторжений?