Looking for Комп'ютерні мережі test answers and solutions? Browse our comprehensive collection of verified answers for Комп'ютерні мережі at virt.ldubgd.edu.ua.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Пристрій або програмне забезпечення, зазвичай встановлюється між двома або більше мережами для блокування небажаного трафіку.
Який тип атаки зображено на рисунку?
До якого типу належить атака «ехо-запит смерті»?
Оберіть правильний тип шкідливого програмного забезпечення, яке атакувало користувача.
Яке з наведених нижче тверджень відноситься до інтернет-хробаків?
Який тип атаки зображено на рисунку?
Який тип атаки зображено на рисунку?
Яким терміном позначається процес перевірки облікових даних користувача з метою надання йому права доступу?
Адміністратор спробував отримати доступ до веб-сайту компанії і як відповідь отримав повідомлення про помилку «сторінка не знайдена». На наступний день адміністратор перевірив журнали реєстрації подій на сервері і зауважив, що в той час, коли веб-сайт не зміг завантажитися, до головної сторінці веб-сайту було направлено надзвичайно велику кількість запитів відвідувачів. Всі запити виходили з однієї IP-адреси. Знаючи це, який висновок може зробити адміністратор?
Який тип атаки зображено на рисунку?