Шукаєте відповіді та рішення тестів для Комп'ютерні мережі? Перегляньте нашу велику колекцію перевірених відповідей для Комп'ютерні мережі в virt.ldubgd.edu.ua.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
Пристрій або програмне забезпечення, зазвичай встановлюється між двома або більше мережами для блокування небажаного трафіку.
Який тип атаки зображено на рисунку?
До якого типу належить атака «ехо-запит смерті»?
Оберіть правильний тип шкідливого програмного забезпечення, яке атакувало користувача.
Яке з наведених нижче тверджень відноситься до інтернет-хробаків?
Який тип атаки зображено на рисунку?
Який тип атаки зображено на рисунку?
Яким терміном позначається процес перевірки облікових даних користувача з метою надання йому права доступу?
Адміністратор спробував отримати доступ до веб-сайту компанії і як відповідь отримав повідомлення про помилку «сторінка не знайдена». На наступний день адміністратор перевірив журнали реєстрації подій на сервері і зауважив, що в той час, коли веб-сайт не зміг завантажитися, до головної сторінці веб-сайту було направлено надзвичайно велику кількість запитів відвідувачів. Всі запити виходили з однієї IP-адреси. Знаючи це, який висновок може зробити адміністратор?
Який тип атаки зображено на рисунку?