В чем заключается отличие вторжений от вирусных атак?
Как называется определенные образцы вирусов и атак, с использованием которых IDP обнаруживает вторжения?
Благодаря чему стало возможным реализация атак типа «ложный объект сети»?
По какому параметру межсетевой экран узнает, в на какой VLAN-интерфейс направлять данные?
При конфигурировании pipe-канала назначены следующие приоритеты: Minimum Precedence: 0 Default Precedence: 2Maximum Precedence: 7
Пришел пакет, который явно не принадлежит к какому-нибудь правилу. Какой он будет иметь приоритет?
Какая часть команды CLI необходима для идентификации категории объекта, к которой относится имя объекта?
К каким типам удаленного воздействия по характеру воздействия и цели реализации относится DOS-атака?
К каким типам удаленного воздействия по характеру воздействия и цели реализации относится несанкционированный анализ сетевого трафика без возможности модификации передаваемой информации?