База ответов ИНТУИТ

Технологии защиты информации в компьютерных сетях

<<- Назад к вопросам

Какой протокол является уязвимым для атаки «человек посередине» с применением фальши-вой точки доступа и для атаки на сервер аутентификации, так как аутентифицируются только клиенты?

(Отметьте один правильный вариант ответа.)

Варианты ответа
EAP-MD5(Верный ответ)
EAP-PEAP
EAP-LEAP
PEAP
Похожие вопросы
Какой метод аутентификации стандарта IEEE 802.11 требует настройки статического ключа шифрования WEP, одинакового для точки доступа и клиентского устройства?
Для работы какого протокола необходимо, чтобы был сертифицирован только сервер аутентификации, а у клиентов сертификатов может не быть?
Какой аспект информационной безопасности был нарушен, если в результате атаки на сайт авторизованные пользователи не могут получить доступ к необходимым данным?
Какие протоколы обмена позволят защититься от атаки «анализ сетевого трафика»?
Какой протокол обеспечивает средства аутентификации между двумя конечными точками VPN?
Какой протокол обеспечивает средства аутентификации между двумя конечными точками VPN?
Какую атаку осуществляет злоумышленник, если он ждет от потенциального объекта атаки передачи ARP-запроса?
Какие системы предназначены для обеспечения сетевого мониторинга, анализа и оповещения в случае обнаружения сетевой атаки?
Какие системы предназначены для обеспечения сетевого мониторинга, анализа, оповещения в случае обнаружения сетевой атаки, а также способны ее блокировать?
Какую технологию необходимо использовать для организации совместного доступа пользователей к USB-принтеру из любой точки сети?