logo

Crowdly

Browser

Додати до Chrome

Технології захисту інформації

Шукаєте відповіді та рішення тестів для Технології захисту інформації? Перегляньте нашу велику колекцію перевірених відповідей для Технології захисту інформації в virt.ldubgd.edu.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Подивіться на рисунок. Комп'ютери PC-A і PC-B знаходяться в мережі VLAN 60. Комп'ютер PC-A не може обмінюватися даними з PC-B. В чому проблема?

0%
0%
100%
0%
Переглянути це питання

Подивіться на рисунок. Маршрутизатором RA отримано пакет з адресою джерела 192.168.1.35 і адресою призначення 192.168.1.85. Якими будуть дії маршрутизатора по відношенню до цього пакету?

100%
0%
0%
0%
0%
Переглянути це питання

Подивіться на рисунок. DSL1 підключений через магістральний канал до другого комутатора DSL2. Вузол, підключений до DSL1, не може обмінюватися даними з вузлом, підключеним до DSL2, хоча вони двоє знаходяться в мережі VLAN 99. Яку команду необхідно добавити для Fa0/1 на DSL1, щоб виправити цю проблему.

0%
0%
0%
100%
Переглянути це питання

Подивіться на рисунок. Якщо враховувати кращі практики Cisco, який режим комутатора необхідно використовувати для призначення порта G0/1?

0%
0%
100%
0%
Переглянути це питання

Подивіться на рисунок. Мережевому адміністратору необхідно налаштувати модель router-on-a-click для зображених мереж.  Скільки субінтерфейсів потрібно створити на маршрутизаторі, якщо потрібно маршрутизувати кожну із зображених мереж, і кожна мережа VLAN використовує власний субінтерфейс?

0%
0%
0%
0%
100%
Переглянути це питання

Виберіть організаційні заходи з недопущення установки закладних пристроїв.

100%
100%
0%
100%
0%
Переглянути це питання

Що необхідно врахувати при організації захисту і охорони периметру?

0%
0%
0%
100%
Переглянути це питання

Бувають такі види екранування:

Переглянути це питання

Ієрархічний метод побудови АС передбачає використання:

0%
0%
100%
Переглянути це питання

В чому полягає метод проектування АС "знизу-вгору"?

100%
0%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на virt.ldubgd.edu.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome