База ответов ИНТУИТ

Технологии туннелирования

<<- Назад к вопросам

Примеры атак на протокол L2TP

(Ответ считается верным, если отмечены все правильные варианты ответов.)

Варианты ответа
Противник может попытаться модифицировать управляющие пакеты.(Верный ответ)
Противник может узнать идентификаторы пользователей, просматривая пакеты данных.(Верный ответ)
Противник может попытаться модифицировать пакеты данных.(Верный ответ)
Противник может просматривать передаваемые пакеты.
Похожие вопросы
Примеры атак на протокол L2TP
Примеры атак на протокол L2TP
Протокол L2TP определяет
Протокол L2TP расширяет возможности протокола РРР
L2TP концентратор доступа (L2TP Access Concentrator - LAC)
L2TP сетевой сервер (L2TP Network Server - LNS)
Недостатки протокола L2TP
Недостатки протокола L2TP
Недостатки протокола L2TP
Жизнеспособность L2TP-туннеля