Looking for Безопасность компьютерных сетей ч.1 test answers and solutions? Browse our comprehensive collection of verified answers for Безопасность компьютерных сетей ч.1 at sdo.sut.ru.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
При настройке списка методов для аутентификации AAA какой эффект имеет ключевое слово local:
Какая характеристика описывает TACACS+:
Какие две функции присутствуют и в протоколе TACACS+, и в протоколе RADIUS? (Выберите два варианта.)
Пользователь жалуется, что не может получить доступ к сетевому устройству, настроенному с помощью ААА. Как администратор сети должен определить, отключен ли доступ для этой учетной записи:
Пользователь жалуется на блокировку подключения к устройству после слишком большого числа неудачных попыток входа через AAA. Что может сделать администратор сети, чтобы обеспечить защищенный метод аутентификации без блокировки доступа пользователя к устройству:
Какой компонент AAA позволяет администратору отслеживать лиц, получающих доступ к сетевым ресурсам, и изменение этих ресурсов:
Какой протокол используется для инкапсуляции данных EAP между аутентификатором и сервером аутентификации, осуществляющим аутентификацию 802.1x:
Какое устройство считается запрашивающим (supplicant) в процессе аутентификации 802.1X:
Какой метод аутентификации хранит имена пользователя и пароли в маршрутизаторе и идеально подходит для небольших сетей:
Почему аутентификация с использованием AAA более предпочтительна, чем использование метода с локальной базой данных: