Вопросы по дисциплине:
Конкурентная разведка
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
341 | С помощью какого протокола злоумышленник может удалить всю информацию о виртуальных сетях (VLAN) с коммутаторов? | Открыть |
342 | С помощью какого протокола можно провести аутентификацию подключаемого к сети устройства? | Открыть |
343 | С помощью какого пассивного устройства можно получить копию трафика, передаваемого через оптический канал? | Открыть |
344 | Какое сообщение используется маршрутизатором в протоколе NDP для сообщения о себе, то есть, например, для объявления о том, что данный маршрутизатор можно использовать для выхода из сегмента сети? | Открыть |
345 | При проведении атаки DHCP starvation появление какого из перечисленных сообщений протокола DHCP не ожидается: Discover, Offer, Request, Release? | Открыть |
346 | Упорядочите уровни модели OSI (снизу вверх): | Открыть |
347 | Позволяет ли переход от концентраторов к коммутаторам в локальных сетях полностью избавиться от прослушивания сети злоумышленником? | Открыть |
348 | Поставьте в соответствие названия устройств из левого столбца уровням модели OSI из правого столбца. | Открыть |
349 | Поставьте понятию из левого столбца в соответствие уровень модели OSI из правого столбца. | Открыть |
350 | Какую информацию может предоставить кабельный тестер? | Открыть |