Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

Буде проводитись фільтрація трафіку за протоколом tcp якщо команди поміняти місцями У якому списку контр

Работа добавлена на сайт samzan.net:


Безпека

  1. За рахунок чого брандмауер рівня зєднання забезпечує більш високу захищеність ніж фільтри пакетів?
  2. Потрібно чи ні встановлювати оновлення для інших програм крім операційної системи?
  3. Список контролю доступу має 2 команди: deny tcp any any   та  permit ip any any. Буде проводитись фільтрація трафіку за протоколом tcp, якщо команди поміняти місцями?
  4. У якому списку контролю доступу фільтрація здійснюється на основі вхідній адреси?
  5. Що таке “уразливість”?
  6. Як змінюється швидкість передачі у бездротовій мережі при збільшенні ПК у мережі?
  7. Як комбінуються канали для збільшення покриття бездротовій мережі?
  8. Як називається загроза комп’ютерним мережам, що розповсюджується шляхом використання уразливостей у програмному забезпеченні?
  9. Як називається загроза комп’ютерним мережам, що розповсюджується шляхом зараження інших програм?
  10. Як називається загроза комп’ютерним мережам, що розповсюджується як легітимна програма, що здатна виконувати корисні функції ?
  11. Як називається засіб захисту комп’ютерних мереж, що встановлюється на периметрі мережі?
  12. Як називається спеціальна область мережі, у якої розміщуються сервери, до яких необхідно забезпечити доступ з боку користувачів Інтернет?
  13. Яка причина втрати інформації у корпоративної мережі є головною?
  14. Яке значення має команда ACL-списку    permit 10.12.1.0   0.0.0.255?
  15. Яки ACL-списки необхідно розміщувати ближче до вхідній адреси?
  16. Яки ACL-списки необхідно розміщувати ближче до кінцевих вузлів?
  17. Який вплив на продуктивність брандмауеру оказує збільшення кількості правил у списках контролю доступу (ACL-списках)?
  18. Який засіб, крім антивірусу є обов’язковим для захисту сучасного ПК, що підключений до Інтернет?
  19. Який номер можна присвоїти стандартному списку контролю доступу?
  20. Який стандарт бездротових локальних мереж забезпечує найшвидшу передачу даних?
  21. Який тип автентифікації забезпечує найвищу захищеність у бездротових мережах?
  22. Який тип атаки представляє найбільшу небезпеку комп’ютерним мережам?
  23. Який тип списку контролю доступу дозволяє фільтрацію трафіку по вихідній і кінцевій адресам?
  24. Який фактор є найбільшою небезпекою для інформаційних систем?
  25. Які поняття безпеки інформації є основними?
  26. Яку назву має режим роботи бездротовій мережі без використання точки доступу?
  27. Яку назву має режим роботи бездротовій мережі на основі точки доступу?
  28. Яку назву має розсилка електронних повідомлень з метою крадіжки конфідіційної інформації як правило фінансового характеру?

Маршрутизатори

  1. В якому році компанія CISCO випустила свій першій маршрутизатор?
  2. Деякий вузол має ІР-адресу 172.16.2.1/24. Якою буде ІР-адреса мережі та її маска?
  3. Деякий вузол має ІР-адресу 55.12.77.1/24. Якою буде ІР-адреса мережі та її маска?
  4. Для якого типу з’єднань оптимальна статична маршрутизація?
  5. До якого типу портів маршрутизатора застосовується команда clock rate?
  6. Хто є розробником маршрутизатору?
  7. Що відображає адміністративна відстань в запису маршруту таблиці маршрутизації?
  8. Яка команда використовується для введення маршруту?
  9. Яка команда використовується для перегляду таблиці маршрутизації?
  10. Яка маска підмережі дозволяє  адресувати у мережі 254 вузла?
  11. Яке запрошення має командний рядок Cisco IOS у глобальному режиму конфігурації?
  12. Яке запрошення має командний рядок Cisco IOS у користувальницькому режиму?
  13. Яке запрошення має командний рядок Cisco IOS у привілейованому режиму?
  14. Яке значення адміністративної відстані має статичний маршрут?
  15. Яки типи записів у таблиці маршрутизації позначаються літерою «R»?
  16. Яки типи записів у таблиці маршрутизації позначаються літерою «S»?
  17. Яки типи записів у таблиці маршрутизації позначаються літерою «С»?Яки типи записів у таблиці маршрутизації позначаються літерою «С»?
  18. Який маршрут вводиться командою ip route 0.0.0.0  0.0.0.0  192.168.2.2?
  19. Який метод маршрутизації використовується у маршрутизаторах Cisco? Який метод маршрутизації використовується у маршрутизаторах Cisco?
  20. Якою командою здійснюється перевід маршрутизатору з користувальницького до привілейованого режиму?
  21. Якою командою здійснюється перевід маршрутизатору з привілейованого режиму до режиму глобальної конфігурації?
  22. Якою командою здійснюється присвоєння ІР-адреси інтерфейсу маршрутизатора?
  23. Якою командою можна перевірити доступність вузла ІР-мережі?
  24. Яку адресу використовує маршрутизатор для просування пакету?

Частина 1

  1. Яка мережева утиліта дозволяє перевірити доступність вузла мережі?
  2. Які рівні моделі OSI відповідають рівню доступу моделі ТСР/ІР?
  3. Інформація якого рівня в моделі ТСР/ІР має назву «сегменту»?
  4. Інформація якого рівня в моделі ТСР/ІР має назву «пакету»?
  5. Інформація якого рівня в моделі ТСР/ІР має назву «фрейму»?
  6. В якому варіанті відповіді правильно вказана послідовність розташування рівнів моделі OSI?
  7. Які рівні моделі OSI відповідають рівню додатків моделі ТСР/ІР?
  8. Яку роль в однорангової мережі грає кожний комп’ютер?
  9. Який тип комп’ютерної мережі можна зробити за допомогою ОС WINDOWS XP?
  10. Що таке однорангова комп’ютерна мережа?
  11. Як називається комп'ютер, який обслуговує запити інших комп'ютерів мережі?
  12. Яку назву має самий першій (нижчій) рівень моделі OSI?
  13. Яку назву має самий останній (верхній) рівень моделі OSI?
  14. Яке з наведених нижче стверджень не є справедливим стосовно ЛКМ?
  15. Які мережі з’явились першими: глобальні чи локальні?
  16. Яка проблема усувається при використанні концентратору?
  17. Що таке «напівдуплексний» режим передачі?
  18. Що таке «повнодуплексний» режим передачі?
  19. Як називається пристрій, що передає прийнятий кадр на всі свої порти?
  20. Який рівень моделі OSI відповідає за логічне адресування і маршрутизацію?
  21. Який тип середовища передачі має більшу захищеність від перешкод?
  22. Який рівень моделі OSI виконує роль інтерфейсу між додатками користувача і мережею?

Комутатори

  1. Коли комутатор видаляє МАС-адресу мережевого пристрою з пам’яті?
  2. В якому випадку комутатор здійснює «лавинну маршрутизацію»?
  3. В чому сутність технології STP PortFast?
  4. В чому сутність технології STP UpLinkFast?
  5. Можна чи ні змінити МАС-адресу комп’ютеру?
  6. На якому рівні моделі OSI використовується МАС-адреса?
  7. Скільки байт кадру зберігається в пам’яті комутатору, що працює за методом пересилки з виключенням фрагментів?
  8. Скільки байтів має МАС-адреса?
  9. Скільки бітів має МАС-адреса?
  10. Скільки часу може досягати тривалість ініціалізації комутатору?
  11. Що дозволяють уникнути магістральні канали при використанні  VLAN?
  12. Як часто комутатор розсилає іншим комутаторам кадри BPDU - Bridge Protocol Data Unit?
  13. Яка мета використання VLAN?
  14. Яка мета використання комп’ютером протоку ARP?
  15. Яка проблема виникає при створенні резервних каналів між комутаторами?
  16. Яке значення має широкомовна МАС-адреса?
  17. Який комутатор стає кореневим комутатором мережі?
  18. Який метод просування кадрів використовується найпоширеними комутаторами?
  19. Який номер має VLAN, що за замовчуванням встановлена на комутаторі?
  20. Якою компанією вперше був запропонований комутатор?
  21. Яку адресу мережевого пристрою використовує комутатор?
  22. Яку задачу вирішує протокол STP (Spanning Tree Protocol)?
  23. Яку назву мав пристрій, що виконував сегментування мережі і був попередником комутатору?
  24. Яку назву має метод просування кадрів комутатором, коли кадр повністю зберігається в пам’яті пристрою?
  25. Яку назву має метод просування кадрів комутатором, коли кадр частково зберігається в пам’яті пристрою?




1. Об установлении исключительных случаев заготовки елей и или деревьев других хвойных пород для новогодних
2. Согласованный в ООН свод правил которым должны следовать транснациональные корпорации и другие участники
3. реферат дисертації на здобуття наукового ступеня кандидата економічних наук Київ ~.1
4. Благотворительность в России до 1917 года
5. Принципы охраны природы
6. Инвестиционная стратегия предприятия
7. Менеджмент продуктивности
8. Варіант1 1Предмет мета та завдання ЗЕД Предметом навчальної дисципліни
9. экзаменационной сессии
10. движение рукой или другое телодвижение имеющее определенный смысл
11. генотип и фенотип
12. тема уявлень про світ і про місце в нім людини про відношення людини до дійсності що оточує його і до самого.html
13. вариант Задания 12 выполняются с использованием приведенного ниже графика
14. Петербург из которого сбежал будучи подростком не найдя понимания среди родных и близких
15. Обеспечение исполнения обязательств 6 Понятие поручительства как способ обеспечения исполнения об
16. м~нін ~йгілейді-- Заттарды~ к~мегімен ~зіні~ кемшіліктерін жасырады Философиялы~ антропология~а
17. КОНТРОЛЬНАЯ РАБОТА по предмету- История России БЛАГОРОДНАЯ РОССИЯНКА ЕКАТЕРИНА РОМАНОВНА ДАШКОВ
18. Гуманистическая антропология как основа социальной педагогики
19. Реферат- Арсеньев Владимир Клавдиевич
20. Разработка печатного узла