logo

Crowdly

Мережна безпека

Looking for Мережна безпека test answers and solutions? Browse our comprehensive collection of verified answers for Мережна безпека at dl.nure.ua.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

Атака, коли зловмисник видає себе за інший пристрій або користувача в мережі, щоб розпочати атаки на хости мережі, викрасти дані, поширити зловмисне програмне забезпечення або обійти контроль доступу.

0%
0%
0%
0%
View this question

Які два протоколи працюють на мережному рівні еталонної моделі OSI?

View this question

Компанія розширює свій бізнес на інші країни. Усі філії мають бути постійно підключеними до головного офісу компанії. Яка топологія мережі потрібна для підтримки цієї вимоги?

View this question

Коротко опишіть основні функції транспортного, мережевого та канального рівнів моделі OSI.

View this question

Коротко поясніть такі типи атак:

  • Джамінг або глушіння (Jamming)
  • Сніфферська атака  
  • Атака спуфінгу 
  • Хіджакінг або Викрадення (Hijacking)
  • Отруєння (Poisoning)

View this question

Які недоліки розміщення сервера-приманки (honeypot) у внутрішній мережі?

View this question

IDS може використовувати кілька методів аналізу, кожен з яких має свої сильні та слабкі сторони, і їх застосування до будь-якої конкретної ситуації слід ретельно розглянути. Існують два основні методи аналізу IDS.

Який із основних методів більш схильний до хибнопозитивних результатів?

View this question

Що є правдою про мережні системи виявлення вторгнень (Network-based IDS)?

View this question

Де знаходиться DMZ?

View this question

Want instant access to all verified answers on dl.nure.ua?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!