lms.synergy.ru@gmail.com
Оставить заявку
Тесты МТИ
Курсовые
Практики
Дипломные
Вопросы
Блог
Контакты
Заказать решение теста "Сеть и сетевые протоколы"
При какой атаке цель выводится из строя путем отправки ей огромного количества запросов от множества других систем?
Сеть передачи информации состоит из:
Какой из перечисленных типов топологии сети обладает наибольшей надежностью?
Протоколы без установления соединения:
Сетевой адрес получателя хранится:
Назовите две наиболее распространенные хеш-функции.
Организация внедрила инфраструктуру частного облака. Администратору системы безопасности поручают защитить инфраструктуру от потенциальных угроз. Какие три тактики можно использовать для защиты частного облака?
Физическую среду распространения сигналов, связывающую некое множество технических устройств, обычно называют:
Скорость передачи данных по коаксиальному кабелю ограничена:
К какому классу относится 201.222.5.64?
В процессе установления соседних отношений и смежностей OSPF какие из следующих состояний являются стабильными?
Пользователю поручили добавить резервирование маршрутизаторов в сети компании. Назовите три варианта решения этой задачи.
Защищенная витая пара
Через точки доступа к услуге сущность вышележащего уровня передает сущности нижележащего уровня
Какие две меры могут предотвратить доступ несанкционированных посетителей в здание?
Назовите две наиболее распространенные хеш-функции.
Вторичные сети различаются:
Основу сетей связи составляют:
Более эффективно используют ресурсы каналов:
Более высокую скорость передачи данных в оптоволоконном кабеле обеспечивает:
По направленности передачи каналы связи делятся на:
Какие из следующих полей не включены в выходные данные команды display ip routing-table (Huawei)?
Смысл использования коммутации пакетов состоит:
Какое из следующих утверждений о командных функциях является ложным (Huawei)?
Для сбора рекомендаций по защите устройств от угроз компания наняла консультанта. Какие три общие рекомендации можно выявить?
Какие из следующих технологий NAT могут быть развернуты на выходных сетевых устройствах, чтобы позволить внешним пользователям получать доступ только к TCP-порту сервера интрасети?
Какое из следующих сообщений отправляется DHCP-сервером для передачи IP-адреса, назначенного клиенту во время взаимодействия DHCP (Huawei)?
Коммутатор Ethernet уровня 2 генерирует запись таблицы MAC-адресов на основе пакета, принятого интерфейсом.
Среда передачи данных может быть:
Какая из следующих ролей не входит в общую сетевую архитектуру AAA?
Протоколы IEEE 802 охватывают:
К первичным сетям относятся:
Задачей межсетевого уровня является:
Специалисту по безопасности предлагают выполнить анализ текущего состояния сети компании. Какой инструмент будет использовать специалист по безопасности для сканирования сети исключительно в целях выявления угроз безопасности?
Назовите три ситуации, в которых можно применить хеш-функцию
Основной технологией, используемой в локальных сетях, является:
lms.synergy.ru@gmail.com
Оставить заявку
Мы не занимаемся незаконными видами деятельности и НЕ предоставляем своим клиентам аттестаты, дипломы и прочие документы об образовании.Мы действуем в рамках российского законодательства, оказывая методическую помощь в написании учебных работ согласно Ваших требований и в соответствии с нашими условиями сотрудничества.

Наши специалисты предоставляют услугу по сбору обработке и структурированию информации по заданной теме и в соответствии заданному структурному плану. Результат оказанной услуги не является готовым научным трудом, тем не менее может послужить источником для его написания. Выполнение научно-исследовательских работ, в соответствии со ст.ст. 769-778 ГК РФ.