Какой аспект информационной безопасности был нарушен, если в результате атаки на сайт авторизованные пользователи не могут получить доступ к необходимым данным?
Компьютер-получатель получил данные по туннелю L2TP. Какой заголовок он обрабатывает вначале?
Компьютер-получатель получил данные по туннелю L2TP. Какой заголовок он обрабатывает вначале?
Для чего предназначены системы IDS?
Чем системы IPS отличаются от систем IDS?
Какие системы обнаружения вторжений наиболее подвержены ложным срабатываниям?
Какие системы предназначены для проверки сетевого трафика на вирусы, троянские и другие вредоносные программы?
Какие системы предназначены для обеспечения сетевого мониторинга, анализа и оповещения в случае обнаружения сетевой атаки?
Какие системы предназначены для обеспечения сетевого мониторинга, анализа, оповещения в случае обнаружения сетевой атаки, а также способны ее блокировать?
Как называется атака, направленная на исчерпание критичных системных ресурсов, что приводит к прекращению или нарушению функционирования системы и невозможности доступа к серверу удаленных пользователей?