Захист периметра комп'ютерних мереж. Керування механізмами захисту.

Додано: 21 квітня 2020
Предмет: Інформатика, 10 клас
Тест виконано: 7 разів
5 запитань
Запитання 1

Які існують способи реалізації NAT?

варіанти відповідей

Статистичний NAT

Динамічний NAT

Механічний NAT

Базовий NAT

Запитання 2

Який спосіб захисту мережевих ресурсів є найпоширенішим і найпростішим?

варіанти відповідей

Використання криптографії

Присвоєння унікального імені та паролю

Завантаження вірусу

Запитання 3

Для чого використовується протокол NAT?

варіанти відповідей

Для передачі пакетів з ІР-адрес

Для захисту інформації

Для реєстрації на сайті

Для переходу за посиланням

Запитання 4

Що містять ACL?

варіанти відповідей

Інформацію про відправника

Можливі варіанти присвоєння імені

Набір правил

Можливі варіанти присвоєння паролю

Запитання 5

Який протокол використовується для реалізації шифрування між транспортними рівнями приймача і передавача?

варіанти відповідей

SSL/TLS

NAT

ACL

IP-адреса

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест