📚 Все вопросы
Вопросы по дисциплине: Сети и протоколы обмена Сбросить фильтр
Вопрос Действия
441 Какую цель преследует злоумышленник при выполнении атаки Root Disappearance Attack? Открыть
442 Какую цель преследуюет злоумышленник при выполнении атаки Merging-splitting of the trees? Открыть
443 Злоумышленник подключён к одному порту коммутатора доступа. Что из перечисленного ниже поможет защититься от любых STP-атак с его стороны? Открыть
444 Что из перечисленного ниже может помочь против атак, связанных с перевыборами корневого коммутатора? Открыть
445 Какое количество корневых центров сертификации существует на данный момент? Открыть
446 Для чего может использовать сертификаты site-to-site IPSec VPN? Открыть
447 С помощью какой команды клиентский маршрутизатор Cisco (с настроенным trustpoint) устанавливает отношения доверия с PKI-сервером? Открыть
448 Какой протокол является альтернативой CRL? Открыть
449 Для корректного функционирования PKI инфраструктуры критически важно наличие синхронизации времени. По какому протоколу это можно сделать? Открыть
450 При генерации ключей часто используется опция modulus. За что она отвечает? Открыть