Looking for Технології захисту інформації test answers and solutions? Browse our comprehensive collection of verified answers for Технології захисту інформації at virt.ldubgd.edu.ua.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Подивіться на рисунок. DSL1 підключений через магістральний канал до другого комутатора DSL2. Вузол, підключений до DSL1, не може обмінюватися даними з вузлом, підключеним до DSL2, хоча вони двоє знаходяться в мережі VLAN 99. Яку команду необхідно добавити для Fa0/1 на DSL1, щоб виправити цю проблему.
Подивіться на рисунок. Комп'ютери PC-A і PC-B знаходяться в мережі VLAN 60. Комп'ютер PC-A не може обмінюватися даними з PC-B. В чому проблема?
Подивіться на рисунок. Якщо враховувати кращі практики Cisco, який режим комутатора необхідно використовувати для призначення порта G0/1?
Подивіться на рисунок. Мережевому адміністратору необхідно налаштувати модель router-on-a-click для зображених мереж. Скільки субінтерфейсів потрібно створити на маршрутизаторі, якщо потрібно маршрутизувати кожну із зображених мереж, і кожна мережа VLAN використовує власний субінтерфейс?
Подивіться на рисунок. Маршрутизатором RA отримано пакет з адресою джерела 192.168.1.35 і адресою призначення 192.168.1.85. Якими будуть дії маршрутизатора по відношенню до цього пакету?
Що не відноситься до пристроїв ідентифікації?
В чому полягає функція "групи режиму" запобігання несанкціонованому проникненню у виділені приміщення?
Організаційні принципи побудови систем захисту інформації такі:
До функцій якої групи "служби безпеки" входить функція перевірки кадрів при прийомі на роботу?