📚 Все вопросы
Вопросы по дисциплине: Технические средства управления технологическими комплексами Сбросить фильтр
Вопрос Действия
71 Вам необходимо организовать защищенную передачу данных между удаленными филиалами. Решение должно быть максимально бюджетным и быстрым по срокам внедрения. Остальные требования не являются существенными. Какой способ вы будете использовать? Открыть
72 Вам необходимо организовать защищенную передачу данных между удаленными филиалами. Решение должно предусматривать широкие возможности администрирования, туннелирование трафика и максимальную защиту передаваемой информации. Остальные требования не являются существенными. Какой способ вы будете использовать? Открыть
73 Удалённое соединение двух или более VPN-шлюзов, различных локальных сетей, объединённых через Интернет в единую виртуальную сеть называется … Открыть
74 Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через … внешнюю среду передачи информации в единую виртуальную корпоративную сеть. Открыть
75 В студии графического дизайна cреди услуг предоставляемых есть возможность нанести индивидуальное графическое изображение на поверхность оптического носителя, причем с возможностью до записи информации на диск после нанесения. С помощь какого из перечисленных устройств, специалист сможет справиться с задачей? Открыть
76 Наибольшую защищенность информации обеспечивают виртуальные защищенные частные сети (VPN) на основе … Открыть
77 Наибольшая универсализация средств защиты реализована в виртуальных защищенных частных сетях (VPN) на основе … Открыть
78 Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним, – это … Открыть
79 Распределенная атака типа отказа в обслуживании вызванного отправкой системе данных или пакетов, которых она не ожидает либо отправке системе такого объема информации (данных или сложных запросов) какой она не в состоянии обработать, что приводит к невозможности обрабатывать запросы от законных пользователей, сетей, систем и иных ресурсов называется … (укажите аббревиатуру на английском языке) атакой. Открыть
80 В чем заключаются основные задачи сетевых сканеров? Открыть