📚
Все вопросы
- С помощью какого протокола злоумышленник может удалить всю информацию о виртуальных сетях (VLAN) с коммутаторов? #341
- С помощью какого протокола можно провести аутентификацию подключаемого к сети устройства? #342
- С помощью какого пассивного устройства можно получить копию трафика, передаваемого через оптический канал? #343
- Какое сообщение используется маршрутизатором в протоколе NDP для сообщения о себе, то есть, например, для объявления о том, что данный маршрутизатор можно использовать для выхода из сегмента сети? #344
- При проведении атаки DHCP starvation появление какого из перечисленных сообщений протокола DHCP не ожидается: Discover, Offer, Request, Release? #345
- Упорядочите уровни модели OSI (снизу вверх): #346
- Позволяет ли переход от концентраторов к коммутаторам в локальных сетях полностью избавиться от прослушивания сети злоумышленником? #347
- Поставьте в соответствие названия устройств из левого столбца уровням модели OSI из правого столбца. #348
- Поставьте понятию из левого столбца в соответствие уровень модели OSI из правого столбца. #349
- Какую информацию может предоставить кабельный тестер? #350