📚
Все вопросы
- Какую цель преследует злоумышленник при выполнении атаки Root Disappearance Attack? #441
- Какую цель преследуюет злоумышленник при выполнении атаки Merging-splitting of the trees? #442
- Злоумышленник подключён к одному порту коммутатора доступа. Что из перечисленного ниже поможет защититься от любых STP-атак с его стороны? #443
- Что из перечисленного ниже может помочь против атак, связанных с перевыборами корневого коммутатора? #444
- Какое количество корневых центров сертификации существует на данный момент? #445
- Для чего может использовать сертификаты site-to-site IPSec VPN? #446
- С помощью какой команды клиентский маршрутизатор Cisco (с настроенным trustpoint) устанавливает отношения доверия с PKI-сервером? #447
- Какой протокол является альтернативой CRL? #448
- Для корректного функционирования PKI инфраструктуры критически важно наличие синхронизации времени. По какому протоколу это можно сделать? #449
- При генерации ключей часто используется опция modulus. За что она отвечает? #450