База ответов ИНТУИТ

Технологии туннелирования

<<- Назад к вопросам

Примеры атак на протокол L2TP

(Ответ считается верным, если отмечены все правильные варианты ответов.)

Варианты ответа
Противник может попытаться встроиться в L2TP-туннель или РРР-соединение внутри туннеля, представившись одной из сторон.(Верный ответ)
Противник может выполнить пассивную атаку.
Противник может выполнить DoS-атаку, прерывая РРР-соединения или L2TP-туннели.(Верный ответ)
Противник может выполнить replay-атаку.
Похожие вопросы
Примеры атак на протокол L2TP
Примеры атак на протокол L2TP
Протокол L2TP определяет
Протокол L2TP расширяет возможности протокола РРР
L2TP концентратор доступа (L2TP Access Concentrator - LAC)
L2TP сетевой сервер (L2TP Network Server - LNS)
Недостатки протокола L2TP
Недостатки протокола L2TP
Недостатки протокола L2TP
Жизнеспособность L2TP-туннеля