Шукаєте відповіді та рішення тестів для Безопасность компьютерных сетей ч.1? Перегляньте нашу велику колекцію перевірених відповідей для Безопасность компьютерных сетей ч.1 в sdo.sut.ru.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
При настройке списка методов для аутентификации AAA какой эффект имеет ключевое слово local:
Какая характеристика описывает TACACS+:
Какие две функции присутствуют и в протоколе TACACS+, и в протоколе RADIUS? (Выберите два варианта.)
Пользователь жалуется, что не может получить доступ к сетевому устройству, настроенному с помощью ААА. Как администратор сети должен определить, отключен ли доступ для этой учетной записи:
Пользователь жалуется на блокировку подключения к устройству после слишком большого числа неудачных попыток входа через AAA. Что может сделать администратор сети, чтобы обеспечить защищенный метод аутентификации без блокировки доступа пользователя к устройству:
Какой компонент AAA позволяет администратору отслеживать лиц, получающих доступ к сетевым ресурсам, и изменение этих ресурсов:
Какой протокол используется для инкапсуляции данных EAP между аутентификатором и сервером аутентификации, осуществляющим аутентификацию 802.1x:
Какое устройство считается запрашивающим (supplicant) в процессе аутентификации 802.1X:
Какой метод аутентификации хранит имена пользователя и пароли в маршрутизаторе и идеально подходит для небольших сетей:
Почему аутентификация с использованием AAA более предпочтительна, чем использование метода с локальной базой данных: