Шукаєте відповіді та рішення тестів для Технології захисту інформації? Перегляньте нашу велику колекцію перевірених відповідей для Технології захисту інформації в virt.ldubgd.edu.ua.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
Подивіться на рисунок. DSL1 підключений через магістральний канал до другого комутатора DSL2. Вузол, підключений до DSL1, не може обмінюватися даними з вузлом, підключеним до DSL2, хоча вони двоє знаходяться в мережі VLAN 99. Яку команду необхідно добавити для Fa0/1 на DSL1, щоб виправити цю проблему.
Подивіться на рисунок. Комп'ютери PC-A і PC-B знаходяться в мережі VLAN 60. Комп'ютер PC-A не може обмінюватися даними з PC-B. В чому проблема?
Подивіться на рисунок. Якщо враховувати кращі практики Cisco, який режим комутатора необхідно використовувати для призначення порта G0/1?
Подивіться на рисунок. Мережевому адміністратору необхідно налаштувати модель router-on-a-click для зображених мереж. Скільки субінтерфейсів потрібно створити на маршрутизаторі, якщо потрібно маршрутизувати кожну із зображених мереж, і кожна мережа VLAN використовує власний субінтерфейс?
Подивіться на рисунок. Маршрутизатором RA отримано пакет з адресою джерела 192.168.1.35 і адресою призначення 192.168.1.85. Якими будуть дії маршрутизатора по відношенню до цього пакету?
Що не відноситься до пристроїв ідентифікації?
В чому полягає функція "групи режиму" запобігання несанкціонованому проникненню у виділені приміщення?
Організаційні принципи побудови систем захисту інформації такі:
До функцій якої групи "служби безпеки" входить функція перевірки кадрів при прийомі на роботу?