База ответов ИНТУИТ

Процедуры, диагностики и безопасность в Интернет - ответы

Количество вопросов - 428

К селекторам, определяющим SPD-запись, следует относить

Соответствие нескольких частных IP адресов одному внешнему IP устанавливает протокол

Вычисление контрольной суммы ICV производится на этапе

Для установления соответствия между частными IP-адресами и легальными IP используется протокол

Любые строки в протоколе ICQ завершаются

Согласно TELNET, ввод может производиться

Все, что размещено перед первой парой CRLF в сообщении типа message/external-body является

К дискретным типам среды высокого уровня протокола MIME следует относить

Кодировочное слово имеет максимальную длину

Заголовки внешней и внутренней частей объекта должны быть

К классификации несанкционированного доступа следует относить

Поля ID-сессии и порядковые номера служат

Проверка целостности по протоколу TLS на уровне протокола записей осуществляется

IP-группа объектов Интернет включает в себя

Протокол диалога TLS позволяет серверу и клиенту

Выберите из нижеприведенных записей правильные обозначения системных переменных MIB:

К переменным MIB, допускающим только чтение, следует отнести

Шифрование, в котором последовательность процедур воздействует на блок входного текста, имеет название

Эффективность системы шифрования определяется

LISTSERV - это

Создание таких групп документов, что документы, принадлежащие одной группе, оказываются, в некоторой степени, связанными друг с другом, носит название

К сетям, в которых для управления применяется протокол SNMP, относят

Главной целью протокола SMTP служит

Что дает использование разных серверов для разных услуг?

К алгоритмам секретного ключа в системе IPsec следует относить

Где должен находиться агент SNMP?

Каждый аргумент в командах POP3 может содержать

Что происходит при атаках на CGI?

Какой тип имеют однобайтовые объекты по протоколу TLS, содержащие не интерпретируемые данные?

Каково назначение угловых скобок в формате команды LISTSERV?

Согласно процедуре TELNET, для входа в ЭВМ необходимо ввести

Согласно определениям TELNET, стандартный интерфейс к удаленной системе обеспечивается

Если команда TELNET вводится без аргументов, то

К опциям, используемым в TELNET, следует относить

К субкомандам TELNET следует отнести

Для чего предназначен протокол FTP?

Управление обменом информацией по протоколу FTP между пользователем и файловой системой осуществляется

Зачем нужен протокол TFTP (ведь он представляет собой потенциальную угрозу сетевой безопасности)?

Когда канал связи протокола SMTP организован, отправитель посылает команду

Аргументом команды RCPT служит

Для посылки сообщения в случае ошибки используется

Если транспортный канал работает с октетами, то 7-битные коды, передаваемые по протоколу SMTP

Для команды VRFY параметром является

Безразличными к регистру написания в протоколе MIME являются

К субстрокам протокола MIME, которые не могут генерироваться согласно правилам кодирования для представления с помощью закавыченных последовательностей печатных символов, следует отнести

К составным типам среды высшего уровня протокола MIME относят

Один и тот же объект получен через разные механизмы доступа. Тогда отправитель сообщения должен упорядочить части

Для декларации типа среды внешнего тела применяются

Тело сообщения типа message/external-body регламентируется базовым синтаксисом сообщения

Последовательность печатных ASCII-символов, которая начинается с "=?", завершается "?=" и имеет два "?" между ними, называется

Кодирование Q рекомендуется для кодировки

Если ЭВМ-клиент хочет воспользоваться услугами POP3-сервера, то устанавливает с ним

Ключевые слова и аргументы команд POP3 могут содержать

В качестве разделителя в командах POP3 используются символы

К опционным командам POP3 следует отнести

Любая команда клиента в IMAP4 начинается

Доступ к сообщениям в IMAP4 может осуществляться с помощью

Строка в IMAP4 может представляться в виде

В чем отличие POP-3 от IMAP4?

Как работают подписные листы (LISTSERV)? (принцип работы, возможности, предоставляемые пользователю)

Первичной задачей LISTSERV является

Команда PW позволяет манипулировать с персональным словом-паролем. К таким действиям следует отнести

Для чего используют так называемые стоп-листы?

Что делает поисковая система, когда не поступает запросов поиска информации?

Как исключить индексацию частных файлов пользователя поисковой системой?

К основным приближениям для использования классификации ключевых слов следует отнести следующие положения:

Для увеличения эффективности поисковой системы используется

В процессе авторизации клиент посылает ICQ-серверу

Пакеты, посылаемые ICQ-серверу, содержат

К региональным базам данных типа WHOIS относятся

Имеем IP-адрес, как можно определить, к какой стране он относится?

Команда Finger может предоставлять данные

Каждая строка, передаваемая по протоколу Finger должна завершаться

Сетевой протокол NTP предназначен

Соответствие задающей частоты часов национальным стандартам времени по протоколу NTP носит название

Расстояние синхронизации по протоколу NTP характеризуется

Все арифметические операции в рамках протокола NTP выполняются

Число с фиксированной запятой больше нуля, указывающее на максимальное значение временной ошибки по отношению к первичному эталону, носит название

Бит, индицирующий, что ассоциация была сформирована на основе конфигурационной информации и не должна быть расформирована, когда партнер становится недоступен, носит название

Процедура получения протокола NTP предназначена

Если вторичный NTP-сервер отделен от клиента маршрутизатором, который не пропускает широковещательные NTP-сообщения, как может быть реализована работа?

К специализированным диагностическим программным продуктам, входящих в комплекты поставки стандартных сетевых пакетов для ОС UNIX, Windows, следует относить

Удаление TCP/IP службы имен из ЭВМ производится с помощью команды

К задачам программы ping следует относить

Выберите из нижеприведенных записей правильные обозначения основных TCP/IP демонов:

Данные о локальном домене DNS-сервера содержатся в файле

Функции диагностики в сетях Интернет возложены на протокол

При своей работе SNMP использует управляющую базу данных

Зачем в пакетах SNMP используется поле community?

К составным частям системы SNMP относят

Какие из нижеприведенных записей соответствуют категориям управляющей информации, согласно нормативам MIB?

Физическое местоположение системы в MIB описывается переменной

Число мультикастинг- и широковещательных пакетов, полученных с верхнего системного уровня, в MIB описывается переменной описания интерфейсов, которая имеет вид

Полное число входных дейтограмм, успешно обработанных на IP-уровне, в MIB описывается переменной IP-группы, которая имеет вид

Полное число повторно пересланных сегментов в MIB описывается переменной TCP-группы, которая имеет вид

Выберите из нижеприведенных записей правильные обозначения функциональных групп RMON:

Протокол SNMP служит для целей управления

Протокол SNMP пригоден для диагностики

Для каких целей может использоваться протокол ICMP?

Для полного контроля ситуации необходимо, чтобы

Проверку доступности пути от машины оператора до любой ЭВМ, включенной в Интернет, осуществляет протокол

Потеря пакета может произойти

Доставка пакетов по протоколу ICMP контролируется

Шестой режим сетевой карты позволяет

К классам атак следует отнести

Модификация сигнатуры без изменения сущности атаки лежит в основе

Методы атак против протокола TCP

Ресурсами атакуемых объектов могут быть

Когда порядковый номер полученного пакета не совпадает с ожидаемым значением, соединение называется

Протокол, который служит для рассылки информации о маршрутах в локальной сети, носит название

Вирусы - это

Зачем в маршрутизаторах блокируется прием пакетов адресованных X.X.X.255?

Что такое спам?

Каковы признаки спам (отличия в заголовках)?

SCAM - это

В беспроводных сетях перехват трафика возможен с помощью средств типа

Какие пункты из нижеприведенных считаются наиболее уязвимыми к атакам?

За счет чего обеспечивается безопасность в протоколе SNMPv3?

Фильтрующая разновидность сетевых экранов производит отбор пакетов

Сетевые экраны на основе прокси-серверов способны анализировать

Для чего применяются серверы, доступные из Интернета непосредственно?

При выборе политики и правил отбора пакетов следует учитывать

Порт 69 (FTP) используется для загрузки

Некоторые протоколы желательно отфильтровывать из-за их потенциальной опасности. К таким протоколам следует отнести

В настоящее время Firewall должны контролировать

Базовые методы обеспечения безопасности WWW-серверов

Шифрование предполагает

Системы с открытым ключом осуществляют

Какие из нижеприведенных положений относятся к основным требованиям при шифровании-дешифровании?

Когда на исходный текст накладывается псевдослучайная последовательность бит, генерируемая на основе ключа шифрования, такой способ шифрования называется

К режимам метода шифрования DES следует отнести

Что лежит в основе алгоритма RSA?

При использовании преобразования SubByte() каждый байт последовательности заменяется

Преобразование, в котором байты в последних трех рядах State циклически сдвигаются на разное число байт, носит название

От чего должна защищать система идентификации?

Почему документ, подписанный электронной подписью нельзя модифицировать?

Согласно алгоритму SHA, в конец последнего блока записывается

В чем заключается смысл вычисления дайджеста?

Для чего предназначен протокол STS?

Обеспечивает ли применение сертификатов абсолютную надежность при обменах с применением SSL?

В чем отличие методов Диффи-Хелмана и Нидхэма-Шрёдера?

Какие атаки могут осуществляться на SSL?

Почему нумерованным элементам по протоколу TLS может быть присвоено любое уникальное значение в любом порядке?

При какой криптографической операции исходный текст объединяется с псевдослучайным кодом идентичной длины с помощью операции XOR?

Если реализация TLS получает рекорд нераспознаваемого типа, то

Оповещения с аварийным уровнем вызывают

К методам обмена ключами следует относить

Какие базы данных используются в IPsec?

Формирование и удаление заголовка IPsec может осуществляться

Для чего используется алгоритм IKE?

Для чего используется протокол AH?

Для вычисления МАС используют

К компонентам SA относят

К элементам, которые содержатся в базе данных SADB, относят

Возможна ли продажа закодированного диска вместе с дешифратором

К базовым задачам криптографии относят

QKD - это

Почему злоумышленник не может отвести часть сигнала с передающей линии при применении метода QKD?

Как назывался первый протокол квантовой криптографии?

К типам поляризации следует отнести

Диагональная поляризация может определяться углами

В качестве источника света при квантовой криптографии может использоваться

Что будет, если выдать из командной строки команду Telnet имя_узла 21)?

Любые пересылаемые данные по протоколу Finger должны иметь формат

Команда расширения списка адресов имеет вид

Статусные отклики, которые не указывают на завершение выполнения команды, называются

Какие положения относительно шифрования и дешифрования следует считать верными?

Каковы причины возрастания задержки пакета?

Контакт с партнером устанавливается через

Скорость передачи данных по методу QKD

При процедуре InvShiftRows()

Криптография призвана выполнять

К наиболее часто сканируемым портам следует относить

Число пакетов в очереди на отправку в MIB описывается переменной описания интерфейсов, которая имеет вид

Комбинация кодов возврата каретки и перехода на новую строку в команде MAIL имеет вид

Электронная подпись отправителя базируется

Среди наиболее часто встречающихся проблем диагностики сети следует выделить

Число с фиксированной запятой со знаком, которое указывает на величину полной циклической задержки до первичного эталона частоты, называется

Какой самый главный недостаток IDS?

Целочисленный счетчик, используемый для управления интервалом между последовательно посылаемыми NTP-сообщениями, называется

Если сравнивать степень надежности передачи по методике QKD с надежностью передачи по методике RSA, то можно сделать вывод, что

Какие данные имеют самый низкий приоритет при передаче по протоколу TLS?

Для того, чтобы отличить команду get от put, необходимо

Сколько октетов занимает код длины в сообщении ICQ?

Протокол NTP создан с целью определения

В основе метода квантовой криптографии лежит

Вся управляющая информация для контроля ЭВМ и маршрутизаторов Интернет концентрируется в базе данных

Для чего предназначен протокол SNMP?

Для решения поставленной задачи SMTP-сервер должен знать

К видам данных, фигурирующих в протоколе SNMP, следует отнести

Протокол Finger использует

ISAKMP - это

В фильтрах содержимое может анализироваться

На прикладном уровне над TELNET может находиться

К режимам протокольной машины при NTP-ассоциации относят

TELNET позволяет производить

К функциям, реализуемым TELNET, следует отнести

Для данных NVT используются

Какие из нижеприведенных определений следует отнести к переменным команды telnet?

Какие из предложенных ниже действий формируют работу FTP на пользовательском уровне?

Процедура ping позволяет

Уязвимые точки почтового протокола SMTP

Почтовый протокол SMTP работает

Можно ли отправить почтовое сообщение, не имея акаунтинга ни на одном из почтовых серверов?

К составляющим определениям типа среды верхнего уровня протокола MIME следует отнести

Когда используется механизм внешнего тела в сочетании с типом среды multipart/alternative, то

Поля заголовка вложенного сообщения появляются

Так как внешние тела не передаются вместе с указателем, то

Все, что следует после заголовка в сообщении типа message/external-body, представляет собой

Документ encoded-word базируется на нотации и терминах

При определении кодировочного слова используется нотация

Преобразование, применяемое к типам среды MIME после преобразования в каноническую форму, носит название

Как работает протокол POP3?

Каждая команда POP3 завершается

Длина отклика в POP3 не превышает

К действиям протокольный приемник IMAP4 сервера над строкой команды, пришедшей от клиента, следует отнести

К типам данных IMAP4 относят

К подсистемам современной поисковой системы следует отнести

Для компенсации искажений, вносимых длиной документов, используется

Метод нормализации, при котором вес каждого индексного термина делится на Евклидову длину вектора оцениваемого документа, называется

Логическая организация документов достигается

Для транспортировки данных по протоколу ICQ могут использоваться протоколы

Все текстовые строки по протоколу ICQ начинаются

Обычно номера портов клиентов ICQ лежат в диапазоне

WHOIS - это

Почему, если послать два запроса полной информации WHOIS подряд для разных IP-адресов, второй из них не будет обслужен?

Finger - это

Как работает протокол NTP?

Максимальную ошибку локальных часов по отношению к эталонным характеризует

Двухбитный код предупреждения о включении дополнительных секунд во временную шкалу NTP называется

К параметрам для реализаций, работающих в сети Интернет, следует отнести

Какие действия производит пакетная процедура?

Указание на текущее состояние системы ассоциации и часов производится

К режимам работы служебной программы sock следует отнести

К файлам, определяющим конфигурацию DNS-сервера, следует относить

Зонная информация DNS-сервера содержится в файле

Может ли использоваться протокол SNMP для контроля потока с одного конкретного IP-адреса на другой? Можно ли организовать аналогичный контроль с учетом номера порта?

К категориям управляющей информации, согласно нормативам MIB, следует относить

Выберите из нижеприведенных записей правильные обозначения переменных IP-группы:

Полное число сегментов, полученных с ошибкой, в MIB описывается переменной TCP-группы, которая имеет вид

RMON - это

Управляющей базой данных протокола SNMP является

Чтобы база данных была доступна, необходимо наличие

При отправке пакета применяется протокол ICMP. Благодаря этому становится возможным

При использовании процедуры ping (с необходимыми опциями) для зондирования внешних каналов можно выявить

Почему при осуществлении авторизации желательно использовать шифрованный обмен?

Протоколы, имеющие дефекты, и на которые совершаются атаки:

Атаки классифицируются и распределяются

Что такое атака переполнения буфера?

В основе атак протокола НТТР лежит

Что такое "syn flooding"?

Выяснить ISN может помочь служба

Десинхронизация может быть осуществлена

Почему "пассивные" атаки с помощью sniffer особенно опасны?

Программа, записывающая все нажатия клавиш на терминале или мышке, способная записывать screenshot'ы и передавать эти данные удаленному хозяину, носит название

Выберите из нижеприведенных утверждений те, которые отличают нормальные сообщения от спам?

Зачем в маршрутизаторах блокируется прием внешних пакетов с IP-адресом отправителя из локальной сети?

Зарегистрированы ICMP-пакеты следующие со всех 256 IP-адресов субсети в адрес некоторой внешней атакуемой ЭВМ. Что может быть причиной этого?

Пакеты, адресованные Firewall

Размещение серверов, доступных из Интернета непосредственно, производится

Почему способ фильтрации данных по URL малоэффективен?

При выборе правил фильтрации пакетов следует учитывать

В чем главное отличие прозрачного прокси-сервера?

К типам ICMP-пакетов, прохождение которых необходимо блокировать, следует отнести

К признакам, которые могут свидетельствовать об успешном вторжении в ЭВМ, следует отнести

Шифрованию могут подлежать

В симметричных криптосистемах могут применяться

Какими бывают шифры?

К современным семействам криптосистем с открытым ключом относят

Почему преобразование AddRoundKey() является обратимым?

На каком алгоритме может базироваться электронная подпись?

Проверка получателем корректности электронной подписи отправителя производится при помощи

Согласно алгоритму SHA, сообщение разбивается на блоки, размер которых равен

Какое количество логических функций использует алгоритм SHA?

Для того чтобы превратить дайджест в электронную подпись, надо воспользоваться

Как формируются ключи в алгоритме RSA?

SSH применяет для шифрования

Для шифрования данных по протоколу TLS на уровне протокола записей используется

Каким образом определяются по протоколу TLS векторы переменной длины?

Не полностью специфицированные типы не могут стать объектами присвоения. К таким типам следует относить

Какие из следующих протоколов описаны в протоколе записей TLS?

Длина мастерного секретного кода всегда равна

Какие протоколы входят в состав IPSec?

К видам услуг, предоставляемых протоколом IPsec, следует относить

Можно ли использовать NAT при работе с протоколом AH?

Какие поля могут модифицироваться при транспортировке?

Алгоритм, который при вычислении ICV применяет секретный ключ, называется

Когда дейтограмма приходит, для нахождения правильного SA в базе данных SADB используют

Как можно обойти невозможность копирования с зашифрованного диска?

Поляризация может быть

Циркулярная поляризация может быть

Измерения при квантовой передаче интерпретируются согласно двоичной схеме. Таким образом, какие из нижеприведенных записей верны

Протокол ICMP пригоден для диагностики

Какой основной недостаток алгоритма Диффи-Хелмана?

В типе среды message/external-body передается

Согласно TELNET, после того как связь ЭВМ с удаленным компьютером установлена, начинаются переговоры об используемых опциях. К запросам, которые каждая из договаривающихся сторон может послать другой, следует отнести

DoS-атаки чаще всего предпринимаются с использованием

Что лежит в основе метода Диффи-Хелмана?

Сколько пакетов требуется в обоих направлениях при "основном режиме" алгоритма IKE?

Третий режим сетевой карты позволяет принимать

К командам клиента в состоянии "аутентификация осуществлена" следует отнести

Cимметричный блочный шифр, который работает с блоками данных длиной 128 бит и использует ключи длиной 128, 192 и 256 бит, представляет собой алгоритм

К услугам, предлагаемым TELNET, следует отнести

Отклик команды VRFY может содержать

К параметрам доступа TFTP следует относить

Для распределенных файловых систем группа машин, где файл может быть доступен непосредственно

К свойствам encoded-word следует отнести

Независимыми от регистра напечатания являются слова

К случаям, когда строка, посланная клиентом по протоколу IMAP, не представляет собой законченную команду, следует отнести моменты, когда

LISTSERV обеспечивает

Что такое медиатор (применимо к LISTSERV)?

Каждая запись в filelist описывает файл, давая информацию

К задачам, реализуемым Web-агентами, следует отнести

По умолчанию клиент будет подключен к серверу через

Как работает протокол Finger?

Под стабильностью часов в модели NTP подразумевается

К составляющим частям субсети синхронизации следует относить

Целая переменная со знаком, которая указывает минимальный интервал между передаваемыми сообщениями, носит название

К специализированным диагностическим программным продуктам, имеющимся в Интернете, относят

Для изменения конфигурации службы имен на ЭВМ применяется команда

К протоколам, определяющим работу протокола SNMP, можно отнести

Выберите из нижеприведенных записей правильные обозначения переменных TCP-группы:

Для защищенных систем доступ к snmp-резиденту в пакетах осуществляется посредством поля

Отсутствие отклика происходит

К особой группе атак следует относить

Атаки, сопряженные с манипуляциями при обмене сообщениями и фальсификациями заголовков, производятся на протоколы типа

К DoS-атакам следует отнести

Сколько разрядов содержит ISN?

Заражение spyware может осуществиться

К понятию безопасности следует относить

Почему современные antispam-системы перегружают DNS?

Существуют сетевые услуги, которые следует блокировать сетевым экраном. К таким услугам следует отнести

Секретность шифра должна базироваться

В каких случаях метод гаммирования становится уязвимым?

Что представляет собой преобразование SubByte() алгоритма AES?

К свойствам "безопасного канала" протокола SSL следует относить то, что

К уровням протокола TLS следует относить

К основным целям протокола TLS следует относить

К понятию безопасности в контексте системы протоколов IPsec следует относить

Безопасное соединение двух терминалов путем инкапсуляции содержимого IP-данных обеспечивается

Попытка злоумышленника вмешаться в процесс передачи по методу QKD вызовет

В случае, когда специфицирован IP-адрес, сервер whois будет использовать по умолчанию

Как можно устранить повторные ссылки на один и тот же документ в перечне, предлагаемом в качестве результата работы поисковой системы?

Пакеты, которые адресованы объектам, расположенным за Firewall

Вредоносные программы, способные к самокопированию и к саморассылке, носят название

В основу стандарта DSS легли алгоритмы

Метод квантовой рассылки ключей носит название

К резидентным программам, на которых базируется работа сетевого обеспечения, следует относить

Чувствительность к использованию строчных или прописных символов относится

В протоколе MIME регламентируется

К преобразованиям заданной последовательности октетов в другую эквивалентную кодовую последовательность следует отнести

Если внешнее тело объекта доступно за счет нескольких механизмов, то

Когда пользователь ЭВМ-клиента хочет послать сообщение, он устанавливает с почтовым сервером

Команды POP3 состоят из ключевых слов, содержащих

Сигнал отклика в POP3 содержит

К командам IMAP4, которые могут использоваться в любом состоянии, следует отнести

К командам клиента в состоянии "выбор сделан" относят

Для получения листинга почтовых списков в LISTSERV существует команда

Путем посылки UDP-дейтограмм ICQ-серверу может осуществляться

Протокол NTP обеспечивает механизмы синхронизации с точностью

В TCP-группу объектов Интернет входит

NMS - это

Атаки, сопряженные с искажениями команд и их параметров, производятся на протоколы типа

Почему спам - это плохо?

Какие криптосистемы для шифрования и дешифрования используют один и тот же ключ?

Генерация дайджеста сообщения для формирования электронной подписи основана

В чем отличие протоколов безопасности SSH, SET и SSL?

К криптографическим операциям протокола TSL относят

Что принято относить к базовым задачам криптографии?

Почтовая транспортная среда Интернет может

От чего Firewall защитить не в состоянии?

Байт 00, согласно преобразованию SubByte(), преобразуется

Длина зашифрованного текста должна быть

Отладка, контроль и диагностика DNS-сервера осуществляется с использованием процедуры

Имя системного менеджера и способы связи с ним в MIB описывается переменной

Вносимые ошибки при квантовой передаче могут быть обнаружены и устранены с помощью

Где не должно появляться кодировочное слово?

К способам создания словарей для облегчения поиска следует отнести

Доступ к управляющей базе данных MIB может осуществляться

Почему не все ЭВМ имеют активные SNMP-резиденты?

Что такое анонимное FTP?

При передаче сообщения message/external-body

К командам POP3, используемым в состоянии транзакции, следует отнести

Поисковые системы успешно работают

Первые два байта кадра, передаваемого по ICQ, характеризуют

Какой протокол используется в диагностической программе ping?

SNMP-сообщения

Число неудач при маршрутизации в MIB описывается переменной IP-группы, которая имеет вид

Достаточной информацией для атаки DNS извне является

Phishing - это

К системам Instant Messaging следует отнести службы типа

Базовым блоком данных по протоколу TLS считается

Пакеты IPsec транспортируются

Возможна ли реализация переносимого модуля дешифратора?

Надежность метода QKD обосновывается

Инкапсуляцию всего IP-пакета на участке между шлюзами обеспечивает

Spyware - это, изначально

Для чего предназначена процедура ping?

Размер пакета при процедуре ping по умолчанию составляет

К объектам MIB следует отнести

В локальных сетях при нормальных условиях потеря пакета может случиться

Если сканирующая программа одновременно измеряет все основные информационные потоки, то

Для формирования правил фильтрации в общем случае требуют определения

Что такое Интранет?

К базовым свойствам безопасного соединения протокола диалога TLS следует относить то, что

Базовый числовой тип данных по протоколу TLS представляет собой

Что производит протокол записей TLS с сообщениями, подлежащими пересылке?

Для командных последовательностей NTV зарезервированы

Аргументом команды MAIL является

К возможностям набора документов MIME следует отнести

Использование не-ASCII символов в заголовках сообщения позволяет специфическим почтовым программам

Как определяется степень соответствия документа запросу (релевантность) в системах информационного поиска?

Какие из полей присутствуют в записи в базе WHOIS?

Локальное время в формате временных меток, соответствующее моменту последней коррекции показаний часов, принято называть

Какие параметры определяют точность синхронизации при работе с протоколом NTP?

К переменным описания интерфейсов MIB следует отнести

Сотрудничества со стороны жертвы требуют атаки типа

Как можно "обмануть" IDS?

Уровень записей использует параметры безопасности для формирования

Определите правильные обозначения команд стека протоколов TCP/IP из нижеприведенных:

К состояниям сервера IMAP4 следует отнести

Если мы хотим узнать значение какой-то переменной, то

Что включает в себя протокол диалога TLS?

Ортогональная поляризация может быть

К режимам обмена FTP следует относить

Каково назначение протокола записей TLS?

BB84 - это

К основным уязвимым к атакам пунктам следует относить