База ответов ИНТУИТ

Технологии туннелирования

<<- Назад к вопросам

Примеры атак на протокол L2TP

(Ответ считается верным, если отмечены все правильные варианты ответов.)

Варианты ответа
Противник может попытаться внедриться в РРР-переговоры о параметрах шифрования, чтобы ослабить или удалить конфиденциальность.(Верный ответ)
Противник может попытаться внедриться в РРР LCP-переговоры об аутентификации, ослабив аутентификацию и получив после этого доступ к паролям пользователей.(Верный ответ)
Противник может изменить передаваемый общий секрет.
Противник может подсмотреть передаваемый общий секрет.
Похожие вопросы
Примеры атак на протокол L2TP
Примеры атак на протокол L2TP
Протокол L2TP определяет
Протокол L2TP расширяет возможности протокола РРР
L2TP концентратор доступа (L2TP Access Concentrator - LAC)
L2TP сетевой сервер (L2TP Network Server - LNS)
Недостатки протокола L2TP
Недостатки протокола L2TP
Недостатки протокола L2TP
Жизнеспособность L2TP-туннеля