logo

Crowdly

Browser

Додати до Chrome

Комп'ютерні мережі

Шукаєте відповіді та рішення тестів для Комп'ютерні мережі? Перегляньте нашу велику колекцію перевірених відповідей для Комп'ютерні мережі в virt.ldubgd.edu.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Пристрій або програмне забезпечення, зазвичай встановлюється між двома або більше мережами для блокування небажаного трафіку.

Переглянути це питання

Який тип атаки зображено на рисунку?

0%
100%
0%
0%
Переглянути це питання

До якого типу належить атака «ехо-запит смерті»?

0%
100%
0%
0%
Переглянути це питання

Оберіть правильний тип шкідливого програмного забезпечення, яке атакувало користувача.

Переглянути це питання

Яке з наведених нижче тверджень відноситься до інтернет-хробаків?

100%
0%
0%
0%
Переглянути це питання

Який тип атаки зображено на рисунку?

0%
100%
0%
0%
Переглянути це питання

Який тип атаки зображено на рисунку?

0%
100%
0%
0%
Переглянути це питання

Яким терміном позначається процес перевірки облікових даних користувача з метою надання йому права доступу?

0%
5%
95%
0%
Переглянути це питання

Адміністратор спробував отримати доступ до веб-сайту компанії і як відповідь отримав повідомлення про помилку «сторінка не знайдена». На наступний день адміністратор перевірив журнали реєстрації подій на сервері і зауважив, що в той час, коли веб-сайт не зміг завантажитися, до головної сторінці веб-сайту було направлено надзвичайно велику кількість запитів відвідувачів. Всі запити виходили з однієї IP-адреси. Знаючи це, який висновок може зробити адміністратор?

0%
100%
0%
0%
Переглянути це питання

Який тип атаки зображено на рисунку?

0%
0%
0%
0%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на virt.ldubgd.edu.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome