Вопросы по дисциплине:
Сети и протоколы обмена
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
441 | Какую цель преследует злоумышленник при выполнении атаки Root Disappearance Attack? | Открыть |
442 | Какую цель преследуюет злоумышленник при выполнении атаки Merging-splitting of the trees? | Открыть |
443 | Злоумышленник подключён к одному порту коммутатора доступа. Что из перечисленного ниже поможет защититься от любых STP-атак с его стороны? | Открыть |
444 | Что из перечисленного ниже может помочь против атак, связанных с перевыборами корневого коммутатора? | Открыть |
445 | Какое количество корневых центров сертификации существует на данный момент? | Открыть |
446 | Для чего может использовать сертификаты site-to-site IPSec VPN? | Открыть |
447 | С помощью какой команды клиентский маршрутизатор Cisco (с настроенным trustpoint) устанавливает отношения доверия с PKI-сервером? | Открыть |
448 | Какой протокол является альтернативой CRL? | Открыть |
449 | Для корректного функционирования PKI инфраструктуры критически важно наличие синхронизации времени. По какому протоколу это можно сделать? | Открыть |
450 | При генерации ключей часто используется опция modulus. За что она отвечает? | Открыть |