Looking for Безпека вузлів комп'ютерної мережі test answers and solutions? Browse our comprehensive collection of verified answers for Безпека вузлів комп'ютерної мережі at vns.lpnu.ua.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
При передаванні даних технологія віртуальних локальних мереж використовує:
Який варіант віртуальних приватних мереж використовує ІPSec:
Який алгоритм шифрування використовує протокол SSH?
Вкажіть точну довжину ключа для протоколу SSH-1
VPN який дозволяє об'єднати в єдину захищену мережу декілька розподілених філіалів однієї організації, є:
Зв’язок між клієнтом і сервером TACACS+ заснований на протоколі
VPN який забезпечує захист переданих даних між двома вузлами одного сегменту мережі, є:
Який номер порта використовується в Access Request
Які пристрої з перелічених пускають прямі з’єднання між корпоративними «клієнтами» і «зовнішніми» хостами, аналізуючи при цьому поле даних їх пакет
На якому TCP порту за замовчуванням працює ssh з'єднання?