Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

Буде проводитись фільтрація трафіку за протоколом tcp якщо команди поміняти місцями У якому списку контр

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 9.11.2024

Безпека

  1. За рахунок чого брандмауер рівня зєднання забезпечує більш високу захищеність ніж фільтри пакетів?
  2. Потрібно чи ні встановлювати оновлення для інших програм крім операційної системи?
  3. Список контролю доступу має 2 команди: deny tcp any any   та  permit ip any any. Буде проводитись фільтрація трафіку за протоколом tcp, якщо команди поміняти місцями?
  4. У якому списку контролю доступу фільтрація здійснюється на основі вхідній адреси?
  5. Що таке “уразливість”?
  6. Як змінюється швидкість передачі у бездротовій мережі при збільшенні ПК у мережі?
  7. Як комбінуються канали для збільшення покриття бездротовій мережі?
  8. Як називається загроза комп’ютерним мережам, що розповсюджується шляхом використання уразливостей у програмному забезпеченні?
  9. Як називається загроза комп’ютерним мережам, що розповсюджується шляхом зараження інших програм?
  10. Як називається загроза комп’ютерним мережам, що розповсюджується як легітимна програма, що здатна виконувати корисні функції ?
  11. Як називається засіб захисту комп’ютерних мереж, що встановлюється на периметрі мережі?
  12. Як називається спеціальна область мережі, у якої розміщуються сервери, до яких необхідно забезпечити доступ з боку користувачів Інтернет?
  13. Яка причина втрати інформації у корпоративної мережі є головною?
  14. Яке значення має команда ACL-списку    permit 10.12.1.0   0.0.0.255?
  15. Яки ACL-списки необхідно розміщувати ближче до вхідній адреси?
  16. Яки ACL-списки необхідно розміщувати ближче до кінцевих вузлів?
  17. Який вплив на продуктивність брандмауеру оказує збільшення кількості правил у списках контролю доступу (ACL-списках)?
  18. Який засіб, крім антивірусу є обов’язковим для захисту сучасного ПК, що підключений до Інтернет?
  19. Який номер можна присвоїти стандартному списку контролю доступу?
  20. Який стандарт бездротових локальних мереж забезпечує найшвидшу передачу даних?
  21. Який тип автентифікації забезпечує найвищу захищеність у бездротових мережах?
  22. Який тип атаки представляє найбільшу небезпеку комп’ютерним мережам?
  23. Який тип списку контролю доступу дозволяє фільтрацію трафіку по вихідній і кінцевій адресам?
  24. Який фактор є найбільшою небезпекою для інформаційних систем?
  25. Які поняття безпеки інформації є основними?
  26. Яку назву має режим роботи бездротовій мережі без використання точки доступу?
  27. Яку назву має режим роботи бездротовій мережі на основі точки доступу?
  28. Яку назву має розсилка електронних повідомлень з метою крадіжки конфідіційної інформації як правило фінансового характеру?

Маршрутизатори

  1. В якому році компанія CISCO випустила свій першій маршрутизатор?
  2. Деякий вузол має ІР-адресу 172.16.2.1/24. Якою буде ІР-адреса мережі та її маска?
  3. Деякий вузол має ІР-адресу 55.12.77.1/24. Якою буде ІР-адреса мережі та її маска?
  4. Для якого типу з’єднань оптимальна статична маршрутизація?
  5. До якого типу портів маршрутизатора застосовується команда clock rate?
  6. Хто є розробником маршрутизатору?
  7. Що відображає адміністративна відстань в запису маршруту таблиці маршрутизації?
  8. Яка команда використовується для введення маршруту?
  9. Яка команда використовується для перегляду таблиці маршрутизації?
  10. Яка маска підмережі дозволяє  адресувати у мережі 254 вузла?
  11. Яке запрошення має командний рядок Cisco IOS у глобальному режиму конфігурації?
  12. Яке запрошення має командний рядок Cisco IOS у користувальницькому режиму?
  13. Яке запрошення має командний рядок Cisco IOS у привілейованому режиму?
  14. Яке значення адміністративної відстані має статичний маршрут?
  15. Яки типи записів у таблиці маршрутизації позначаються літерою «R»?
  16. Яки типи записів у таблиці маршрутизації позначаються літерою «S»?
  17. Яки типи записів у таблиці маршрутизації позначаються літерою «С»?Яки типи записів у таблиці маршрутизації позначаються літерою «С»?
  18. Який маршрут вводиться командою ip route 0.0.0.0  0.0.0.0  192.168.2.2?
  19. Який метод маршрутизації використовується у маршрутизаторах Cisco? Який метод маршрутизації використовується у маршрутизаторах Cisco?
  20. Якою командою здійснюється перевід маршрутизатору з користувальницького до привілейованого режиму?
  21. Якою командою здійснюється перевід маршрутизатору з привілейованого режиму до режиму глобальної конфігурації?
  22. Якою командою здійснюється присвоєння ІР-адреси інтерфейсу маршрутизатора?
  23. Якою командою можна перевірити доступність вузла ІР-мережі?
  24. Яку адресу використовує маршрутизатор для просування пакету?

Частина 1

  1. Яка мережева утиліта дозволяє перевірити доступність вузла мережі?
  2. Які рівні моделі OSI відповідають рівню доступу моделі ТСР/ІР?
  3. Інформація якого рівня в моделі ТСР/ІР має назву «сегменту»?
  4. Інформація якого рівня в моделі ТСР/ІР має назву «пакету»?
  5. Інформація якого рівня в моделі ТСР/ІР має назву «фрейму»?
  6. В якому варіанті відповіді правильно вказана послідовність розташування рівнів моделі OSI?
  7. Які рівні моделі OSI відповідають рівню додатків моделі ТСР/ІР?
  8. Яку роль в однорангової мережі грає кожний комп’ютер?
  9. Який тип комп’ютерної мережі можна зробити за допомогою ОС WINDOWS XP?
  10. Що таке однорангова комп’ютерна мережа?
  11. Як називається комп'ютер, який обслуговує запити інших комп'ютерів мережі?
  12. Яку назву має самий першій (нижчій) рівень моделі OSI?
  13. Яку назву має самий останній (верхній) рівень моделі OSI?
  14. Яке з наведених нижче стверджень не є справедливим стосовно ЛКМ?
  15. Які мережі з’явились першими: глобальні чи локальні?
  16. Яка проблема усувається при використанні концентратору?
  17. Що таке «напівдуплексний» режим передачі?
  18. Що таке «повнодуплексний» режим передачі?
  19. Як називається пристрій, що передає прийнятий кадр на всі свої порти?
  20. Який рівень моделі OSI відповідає за логічне адресування і маршрутизацію?
  21. Який тип середовища передачі має більшу захищеність від перешкод?
  22. Який рівень моделі OSI виконує роль інтерфейсу між додатками користувача і мережею?

Комутатори

  1. Коли комутатор видаляє МАС-адресу мережевого пристрою з пам’яті?
  2. В якому випадку комутатор здійснює «лавинну маршрутизацію»?
  3. В чому сутність технології STP PortFast?
  4. В чому сутність технології STP UpLinkFast?
  5. Можна чи ні змінити МАС-адресу комп’ютеру?
  6. На якому рівні моделі OSI використовується МАС-адреса?
  7. Скільки байт кадру зберігається в пам’яті комутатору, що працює за методом пересилки з виключенням фрагментів?
  8. Скільки байтів має МАС-адреса?
  9. Скільки бітів має МАС-адреса?
  10. Скільки часу може досягати тривалість ініціалізації комутатору?
  11. Що дозволяють уникнути магістральні канали при використанні  VLAN?
  12. Як часто комутатор розсилає іншим комутаторам кадри BPDU - Bridge Protocol Data Unit?
  13. Яка мета використання VLAN?
  14. Яка мета використання комп’ютером протоку ARP?
  15. Яка проблема виникає при створенні резервних каналів між комутаторами?
  16. Яке значення має широкомовна МАС-адреса?
  17. Який комутатор стає кореневим комутатором мережі?
  18. Який метод просування кадрів використовується найпоширеними комутаторами?
  19. Який номер має VLAN, що за замовчуванням встановлена на комутаторі?
  20. Якою компанією вперше був запропонований комутатор?
  21. Яку адресу мережевого пристрою використовує комутатор?
  22. Яку задачу вирішує протокол STP (Spanning Tree Protocol)?
  23. Яку назву мав пристрій, що виконував сегментування мережі і був попередником комутатору?
  24. Яку назву має метод просування кадрів комутатором, коли кадр повністю зберігається в пам’яті пристрою?
  25. Яку назву має метод просування кадрів комутатором, коли кадр частково зберігається в пам’яті пристрою?




1. К. ВЫБОР программных комплексов Стоимость эффективность СОЗДАНИя АИС предприятий На рынке
2. правовые основы становления и развития государственной службы Российской Федерации [2
3. тематики Історію української математики можна починати ще з давніх часів однак найбільш пов
4. управленческих и правовых дисциплин ЭКОЛОГИЯ Программа курса для специальност
5. Тема- Японія у другій половині XIX на початку XX ст
6. 13 лет Эту статистику уменьшить не удается даже в самых развитых странах мира где эта социальная проблема на
7. вариант кодирования сообщения при котором среднее число знаков кода приходящихся на один знак кодируемог
8. Пропедевтика внутренних болезней
9. Невербальное общение между людьми отмечает что хотя существует общая формула толкования расположения л
10. Дипломная работа - Влияние легирующих элементов на механические и химические свойства стали
11. Тема 10- Средневековая философия 1
12. таки идет к осени теперь совершенно упал
13. Анализ рисков и опасностей на производственных объектах
14. Створення бази даних за допомогою Microsoft Excel
15. тема приемов и способов деятельности; б эта система обусловлена определенными личными качествами; в эт
16. Розрахункові витрати насиченої та перегрітої пари
17. экономический экскурс Специфика конвертируемости национальной валюты Регулирование валютного рынка
18. МЕТОД БОЛЬШИХ ВЫБОРОК При обработке мелких деталей можно предположить что их размеры подчиняются закону
19. реферат дисертації на здобуття наукового ступеня кандидата економічних наук Суми ~ 2
20. х классов 14 декабря 2013 года Предмет Класс Груп