logo

Crowdly

Мережна безпека

Шукаєте відповіді та рішення тестів для Мережна безпека? Перегляньте нашу велику колекцію перевірених відповідей для Мережна безпека в dl.nure.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Атака, коли зловмисник видає себе за інший пристрій або користувача в мережі, щоб розпочати атаки на хости мережі, викрасти дані, поширити зловмисне програмне забезпечення або обійти контроль доступу.

0%
0%
0%
0%
Переглянути це питання

Які два протоколи працюють на мережному рівні еталонної моделі OSI?

Переглянути це питання

Компанія розширює свій бізнес на інші країни. Усі філії мають бути постійно підключеними до головного офісу компанії. Яка топологія мережі потрібна для підтримки цієї вимоги?

Переглянути це питання

Коротко опишіть основні функції транспортного, мережевого та канального рівнів моделі OSI.

Переглянути це питання

Коротко поясніть такі типи атак:

  • Джамінг або глушіння (Jamming)
  • Сніфферська атака  
  • Атака спуфінгу 
  • Хіджакінг або Викрадення (Hijacking)
  • Отруєння (Poisoning)

Переглянути це питання

Які недоліки розміщення сервера-приманки (honeypot) у внутрішній мережі?

Переглянути це питання

IDS може використовувати кілька методів аналізу, кожен з яких має свої сильні та слабкі сторони, і їх застосування до будь-якої конкретної ситуації слід ретельно розглянути. Існують два основні методи аналізу IDS.

Який із основних методів більш схильний до хибнопозитивних результатів?

Переглянути це питання

Що є правдою про мережні системи виявлення вторгнень (Network-based IDS)?

Переглянути це питання

Де знаходиться DMZ?

Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на dl.nure.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!