На каком уровне модели OSI реализуется атака типа «анализ сетевого трафика»?
К каким типам удаленного воздействия по характеру воздействия и цели реализации относится несанкционированный анализ сетевого трафика без возможности модификации передаваемой информации?
Какие системы предназначены для обеспечения сетевого мониторинга, анализа и оповещения в случае обнаружения сетевой атаки?
Какие системы предназначены для проверки сетевого трафика на вирусы, троянские и другие вредоносные программы?
Какие системы предназначены для обеспечения сетевого мониторинга, анализа, оповещения в случае обнаружения сетевой атаки, а также способны ее блокировать?
Как называется программа-анализатор пакетов, которая используется для анализа сетевого трафика?
Какая функция межсетевых экранов D-Link обеспечивает спецификацию порогов для отправки сообщений об авариях и/или ограничениях сетевого трафика?
Какой протокол является уязвимым для атаки «человек посередине» с применением фальши-вой точки доступа и для атаки на сервер аутентификации, так как аутентифицируются только клиенты?
Какие протоколы предназначены для аутентификации в сетях GSM?
Какие правила определяют, какой трафик активирует ограничение полосы пропускания трафика Traffic Shaping?