Вопросы по дисциплине:
Системное программное обеспечение защищенных инфокоммуникационных систем
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
431 | Какая информация сохраняется в базе сервера PKI при выборе режима детализации «names»? | Открыть |
432 | Вы добавляете новый маршрутизатор (с рекомендованным в данном курсе ПО) в существующую PKI инфраструктуру. При выполнении процедуры authenticate отображаются две контрольные суммы для валидации сервера PKI. Какой из перечисленных ниже алгоритмов расчёта контрольных сумм входит в указанную пару? | Открыть |
433 | Какова наиболее вероятная причина использования злоумышленником маршрутизации от источника? | Открыть |
434 | Поставьте в соответствие высказывание из левого столбца методу проверки отозванных сертификатов из правого столбца. | Открыть |
435 | В какой фазе установления IPSec соединения используется протокол ISAKMP? Ответ укажите цифрой | Открыть |
436 | При настройке VTI IPSec как режим работы туннельного интерфейса должен быть выбран? | Открыть |
437 | В чём особенность настройки списков доступа (ACL) для отбора «интересного» трафика при использовании криптокарт? | Открыть |
438 | Что наиболее точно описывает работу группы Диффи-Хэллмана? | Открыть |
439 | Что из перечисленного ниже не является компонентом IPSec? | Открыть |
440 | Какой тип DDoS атак может быть подавлен непосредственно на площадке заказчика с использованием специализированного оборудования, но без привлечения услуг провайдера или иных компаний? | Открыть |