Процедуры, диагностики и безопасность в Интернет - ответы
Количество вопросов - 428
К селекторам, определяющим SPD-запись, следует относить
Соответствие нескольких частных IP адресов одному внешнему IP устанавливает протокол
Вычисление контрольной суммы ICV производится на этапе
Для установления соответствия между частными IP-адресами и легальными IP используется протокол
Любые строки в протоколе ICQ завершаются
Согласно TELNET, ввод может производиться
Все, что размещено перед первой парой CRLF в сообщении типа message/external-body является
К дискретным типам среды высокого уровня протокола MIME следует относить
Кодировочное слово имеет максимальную длину
Заголовки внешней и внутренней частей объекта должны быть
К классификации несанкционированного доступа следует относить
Поля ID-сессии и порядковые номера служат
Проверка целостности по протоколу TLS на уровне протокола записей осуществляется
IP-группа объектов Интернет включает в себя
Протокол диалога TLS позволяет серверу и клиенту
Выберите из нижеприведенных записей правильные обозначения системных переменных MIB:
К переменным MIB, допускающим только чтение, следует отнести
Шифрование, в котором последовательность процедур воздействует на блок входного текста, имеет название
Эффективность системы шифрования определяется
Создание таких групп документов, что документы, принадлежащие одной группе, оказываются, в некоторой степени, связанными друг с другом, носит название
К сетям, в которых для управления применяется протокол SNMP, относят
Главной целью протокола SMTP служит
Что дает использование разных серверов для разных услуг?
К алгоритмам секретного ключа в системе IPsec следует относить
Где должен находиться агент SNMP?
Каждый аргумент в командах POP3 может содержать
Что происходит при атаках на CGI?
Какой тип имеют однобайтовые объекты по протоколу TLS, содержащие не интерпретируемые данные?
Каково назначение угловых скобок в формате команды LISTSERV?
Согласно процедуре TELNET, для входа в ЭВМ необходимо ввести
Согласно определениям TELNET, стандартный интерфейс к удаленной системе обеспечивается
Если команда TELNET вводится без аргументов, то
К опциям, используемым в TELNET, следует относить
К субкомандам TELNET следует отнести
Для чего предназначен протокол FTP?
Управление обменом информацией по протоколу FTP между пользователем и файловой системой осуществляется
Зачем нужен протокол TFTP (ведь он представляет собой потенциальную угрозу сетевой безопасности)?
Когда канал связи протокола SMTP организован, отправитель посылает команду
Аргументом команды RCPT служит
Для посылки сообщения в случае ошибки используется
Если транспортный канал работает с октетами, то 7-битные коды, передаваемые по протоколу SMTP
Для команды VRFY параметром является
Безразличными к регистру написания в протоколе MIME являются
К субстрокам протокола MIME, которые не могут генерироваться согласно правилам кодирования для представления с помощью закавыченных последовательностей печатных символов, следует отнести
К составным типам среды высшего уровня протокола MIME относят
Один и тот же объект получен через разные механизмы доступа. Тогда отправитель сообщения должен упорядочить части
Для декларации типа среды внешнего тела применяются
Тело сообщения типа message/external-body регламентируется базовым синтаксисом сообщения
Последовательность печатных ASCII-символов, которая начинается с "=?", завершается "?=" и имеет два "?" между ними, называется
Кодирование Q рекомендуется для кодировки
Если ЭВМ-клиент хочет воспользоваться услугами POP3-сервера, то устанавливает с ним
Ключевые слова и аргументы команд POP3 могут содержать
В качестве разделителя в командах POP3 используются символы
К опционным командам POP3 следует отнести
Любая команда клиента в IMAP4 начинается
Доступ к сообщениям в IMAP4 может осуществляться с помощью
Строка в IMAP4 может представляться в виде
В чем отличие POP-3 от IMAP4?
Как работают подписные листы (LISTSERV)? (принцип работы, возможности, предоставляемые пользователю)
Первичной задачей LISTSERV является
Команда PW позволяет манипулировать с персональным словом-паролем. К таким действиям следует отнести
Для чего используют так называемые стоп-листы?
Что делает поисковая система, когда не поступает запросов поиска информации?
Как исключить индексацию частных файлов пользователя поисковой системой?
К основным приближениям для использования классификации ключевых слов следует отнести следующие положения:
Для увеличения эффективности поисковой системы используется
В процессе авторизации клиент посылает ICQ-серверу
Пакеты, посылаемые ICQ-серверу, содержат
К региональным базам данных типа WHOIS относятся
Имеем IP-адрес, как можно определить, к какой стране он относится?
Команда Finger может предоставлять данные
Каждая строка, передаваемая по протоколу Finger должна завершаться
Сетевой протокол NTP предназначен
Соответствие задающей частоты часов национальным стандартам времени по протоколу NTP носит название
Расстояние синхронизации по протоколу NTP характеризуется
Все арифметические операции в рамках протокола NTP выполняются
Число с фиксированной запятой больше нуля, указывающее на максимальное значение временной ошибки по отношению к первичному эталону, носит название
Бит, индицирующий, что ассоциация была сформирована на основе конфигурационной информации и не должна быть расформирована, когда партнер становится недоступен, носит название
Процедура получения протокола NTP предназначена
Если вторичный NTP-сервер отделен от клиента маршрутизатором, который не пропускает широковещательные NTP-сообщения, как может быть реализована работа?
К специализированным диагностическим программным продуктам, входящих в комплекты поставки стандартных сетевых пакетов для ОС UNIX, Windows, следует относить
Удаление TCP/IP службы имен из ЭВМ производится с помощью команды
К задачам программы ping следует относить
Выберите из нижеприведенных записей правильные обозначения основных TCP/IP демонов:
Данные о локальном домене DNS-сервера содержатся в файле
Функции диагностики в сетях Интернет возложены на протокол
При своей работе SNMP использует управляющую базу данных
Зачем в пакетах SNMP используется поле community?
К составным частям системы SNMP относят
Какие из нижеприведенных записей соответствуют категориям управляющей информации, согласно нормативам MIB?
Физическое местоположение системы в MIB описывается переменной
Число мультикастинг- и широковещательных пакетов, полученных с верхнего системного уровня, в MIB описывается переменной описания интерфейсов, которая имеет вид
Полное число входных дейтограмм, успешно обработанных на IP-уровне, в MIB описывается переменной IP-группы, которая имеет вид
Полное число повторно пересланных сегментов в MIB описывается переменной TCP-группы, которая имеет вид
Выберите из нижеприведенных записей правильные обозначения функциональных групп RMON:
Протокол SNMP служит для целей управления
Протокол SNMP пригоден для диагностики
Для каких целей может использоваться протокол ICMP?
Для полного контроля ситуации необходимо, чтобы
Проверку доступности пути от машины оператора до любой ЭВМ, включенной в Интернет, осуществляет протокол
Потеря пакета может произойти
Доставка пакетов по протоколу ICMP контролируется
Шестой режим сетевой карты позволяет
К классам атак следует отнести
Модификация сигнатуры без изменения сущности атаки лежит в основе
Методы атак против протокола TCP
Ресурсами атакуемых объектов могут быть
Когда порядковый номер полученного пакета не совпадает с ожидаемым значением, соединение называется
Протокол, который служит для рассылки информации о маршрутах в локальной сети, носит название
Зачем в маршрутизаторах блокируется прием пакетов адресованных X.X.X.255?
Каковы признаки спам (отличия в заголовках)?
В беспроводных сетях перехват трафика возможен с помощью средств типа
Какие пункты из нижеприведенных считаются наиболее уязвимыми к атакам?
За счет чего обеспечивается безопасность в протоколе SNMPv3?
Фильтрующая разновидность сетевых экранов производит отбор пакетов
Сетевые экраны на основе прокси-серверов способны анализировать
Для чего применяются серверы, доступные из Интернета непосредственно?
При выборе политики и правил отбора пакетов следует учитывать
Порт 69 (FTP) используется для загрузки
Некоторые протоколы желательно отфильтровывать из-за их потенциальной опасности. К таким протоколам следует отнести
В настоящее время Firewall должны контролировать
Базовые методы обеспечения безопасности WWW-серверов
Системы с открытым ключом осуществляют
Какие из нижеприведенных положений относятся к основным требованиям при шифровании-дешифровании?
Когда на исходный текст накладывается псевдослучайная последовательность бит, генерируемая на основе ключа шифрования, такой способ шифрования называется
К режимам метода шифрования DES следует отнести
Что лежит в основе алгоритма RSA?
При использовании преобразования SubByte() каждый байт последовательности заменяется
Преобразование, в котором байты в последних трех рядах State циклически сдвигаются на разное число байт, носит название
От чего должна защищать система идентификации?
Почему документ, подписанный электронной подписью нельзя модифицировать?
Согласно алгоритму SHA, в конец последнего блока записывается
В чем заключается смысл вычисления дайджеста?
Для чего предназначен протокол STS?
Обеспечивает ли применение сертификатов абсолютную надежность при обменах с применением SSL?
В чем отличие методов Диффи-Хелмана и Нидхэма-Шрёдера?
Какие атаки могут осуществляться на SSL?
Почему нумерованным элементам по протоколу TLS может быть присвоено любое уникальное значение в любом порядке?
При какой криптографической операции исходный текст объединяется с псевдослучайным кодом идентичной длины с помощью операции XOR?
Если реализация TLS получает рекорд нераспознаваемого типа, то
Оповещения с аварийным уровнем вызывают
К методам обмена ключами следует относить
Какие базы данных используются в IPsec?
Формирование и удаление заголовка IPsec может осуществляться
Для чего используется алгоритм IKE?
Для чего используется протокол AH?
Для вычисления МАС используют
К элементам, которые содержатся в базе данных SADB, относят
Возможна ли продажа закодированного диска вместе с дешифратором
К базовым задачам криптографии относят
Почему злоумышленник не может отвести часть сигнала с передающей линии при применении метода QKD?
Как назывался первый протокол квантовой криптографии?
К типам поляризации следует отнести
Диагональная поляризация может определяться углами
В качестве источника света при квантовой криптографии может использоваться
Что будет, если выдать из командной строки команду Telnet имя_узла 21)?
Любые пересылаемые данные по протоколу Finger должны иметь формат
Команда расширения списка адресов имеет вид
Статусные отклики, которые не указывают на завершение выполнения команды, называются
Какие положения относительно шифрования и дешифрования следует считать верными?
Каковы причины возрастания задержки пакета?
Контакт с партнером устанавливается через
Скорость передачи данных по методу QKD
При процедуре InvShiftRows()
Криптография призвана выполнять
К наиболее часто сканируемым портам следует относить
Число пакетов в очереди на отправку в MIB описывается переменной описания интерфейсов, которая имеет вид
Комбинация кодов возврата каретки и перехода на новую строку в команде MAIL имеет вид
Электронная подпись отправителя базируется
Среди наиболее часто встречающихся проблем диагностики сети следует выделить
Число с фиксированной запятой со знаком, которое указывает на величину полной циклической задержки до первичного эталона частоты, называется
Какой самый главный недостаток IDS?
Целочисленный счетчик, используемый для управления интервалом между последовательно посылаемыми NTP-сообщениями, называется
Если сравнивать степень надежности передачи по методике QKD с надежностью передачи по методике RSA, то можно сделать вывод, что
Какие данные имеют самый низкий приоритет при передаче по протоколу TLS?
Для того, чтобы отличить команду get от put, необходимо
Сколько октетов занимает код длины в сообщении ICQ?
Протокол NTP создан с целью определения
В основе метода квантовой криптографии лежит
Вся управляющая информация для контроля ЭВМ и маршрутизаторов Интернет концентрируется в базе данных
Для чего предназначен протокол SNMP?
Для решения поставленной задачи SMTP-сервер должен знать
К видам данных, фигурирующих в протоколе SNMP, следует отнести
Протокол Finger использует
В фильтрах содержимое может анализироваться
На прикладном уровне над TELNET может находиться
К режимам протокольной машины при NTP-ассоциации относят
TELNET позволяет производить
К функциям, реализуемым TELNET, следует отнести
Для данных NVT используются
Какие из нижеприведенных определений следует отнести к переменным команды telnet?
Какие из предложенных ниже действий формируют работу FTP на пользовательском уровне?
Уязвимые точки почтового протокола SMTP
Почтовый протокол SMTP работает
Можно ли отправить почтовое сообщение, не имея акаунтинга ни на одном из почтовых серверов?
К составляющим определениям типа среды верхнего уровня протокола MIME следует отнести
Когда используется механизм внешнего тела в сочетании с типом среды multipart/alternative, то
Поля заголовка вложенного сообщения появляются
Так как внешние тела не передаются вместе с указателем, то
Все, что следует после заголовка в сообщении типа message/external-body, представляет собой
Документ encoded-word базируется на нотации и терминах
При определении кодировочного слова используется нотация
Преобразование, применяемое к типам среды MIME после преобразования в каноническую форму, носит название
Как работает протокол POP3?
Каждая команда POP3 завершается
Длина отклика в POP3 не превышает
К действиям протокольный приемник IMAP4 сервера над строкой команды, пришедшей от клиента, следует отнести
К типам данных IMAP4 относят
К подсистемам современной поисковой системы следует отнести
Для компенсации искажений, вносимых длиной документов, используется
Метод нормализации, при котором вес каждого индексного термина делится на Евклидову длину вектора оцениваемого документа, называется
Логическая организация документов достигается
Для транспортировки данных по протоколу ICQ могут использоваться протоколы
Все текстовые строки по протоколу ICQ начинаются
Обычно номера портов клиентов ICQ лежат в диапазоне
Почему, если послать два запроса полной информации WHOIS подряд для разных IP-адресов, второй из них не будет обслужен?
Как работает протокол NTP?
Максимальную ошибку локальных часов по отношению к эталонным характеризует
Двухбитный код предупреждения о включении дополнительных секунд во временную шкалу NTP называется
К параметрам для реализаций, работающих в сети Интернет, следует отнести
Какие действия производит пакетная процедура?
Указание на текущее состояние системы ассоциации и часов производится
К режимам работы служебной программы sock следует отнести
К файлам, определяющим конфигурацию DNS-сервера, следует относить
Зонная информация DNS-сервера содержится в файле
Может ли использоваться протокол SNMP для контроля потока с одного конкретного IP-адреса на другой? Можно ли организовать аналогичный контроль с учетом номера порта?
К категориям управляющей информации, согласно нормативам MIB, следует относить
Выберите из нижеприведенных записей правильные обозначения переменных IP-группы:
Полное число сегментов, полученных с ошибкой, в MIB описывается переменной TCP-группы, которая имеет вид
Управляющей базой данных протокола SNMP является
Чтобы база данных была доступна, необходимо наличие
При отправке пакета применяется протокол ICMP. Благодаря этому становится возможным
При использовании процедуры ping (с необходимыми опциями) для зондирования внешних каналов можно выявить
Почему при осуществлении авторизации желательно использовать шифрованный обмен?
Протоколы, имеющие дефекты, и на которые совершаются атаки:
Атаки классифицируются и распределяются
Что такое атака переполнения буфера?
В основе атак протокола НТТР лежит
Что такое "syn flooding"?
Выяснить ISN может помочь служба
Десинхронизация может быть осуществлена
Почему "пассивные" атаки с помощью sniffer особенно опасны?
Программа, записывающая все нажатия клавиш на терминале или мышке, способная записывать screenshot'ы и передавать эти данные удаленному хозяину, носит название
Выберите из нижеприведенных утверждений те, которые отличают нормальные сообщения от спам?
Зачем в маршрутизаторах блокируется прием внешних пакетов с IP-адресом отправителя из локальной сети?
Зарегистрированы ICMP-пакеты следующие со всех 256 IP-адресов субсети в адрес некоторой внешней атакуемой ЭВМ. Что может быть причиной этого?
Пакеты, адресованные Firewall
Размещение серверов, доступных из Интернета непосредственно, производится
Почему способ фильтрации данных по URL малоэффективен?
При выборе правил фильтрации пакетов следует учитывать
В чем главное отличие прозрачного прокси-сервера?
К типам ICMP-пакетов, прохождение которых необходимо блокировать, следует отнести
К признакам, которые могут свидетельствовать об успешном вторжении в ЭВМ, следует отнести
Шифрованию могут подлежать
В симметричных криптосистемах могут применяться
К современным семействам криптосистем с открытым ключом относят
Почему преобразование AddRoundKey() является обратимым?
На каком алгоритме может базироваться электронная подпись?
Проверка получателем корректности электронной подписи отправителя производится при помощи
Согласно алгоритму SHA, сообщение разбивается на блоки, размер которых равен
Какое количество логических функций использует алгоритм SHA?
Для того чтобы превратить дайджест в электронную подпись, надо воспользоваться
Как формируются ключи в алгоритме RSA?
SSH применяет для шифрования
Для шифрования данных по протоколу TLS на уровне протокола записей используется
Каким образом определяются по протоколу TLS векторы переменной длины?
Не полностью специфицированные типы не могут стать объектами присвоения. К таким типам следует относить
Какие из следующих протоколов описаны в протоколе записей TLS?
Длина мастерного секретного кода всегда равна
Какие протоколы входят в состав IPSec?
К видам услуг, предоставляемых протоколом IPsec, следует относить
Можно ли использовать NAT при работе с протоколом AH?
Какие поля могут модифицироваться при транспортировке?
Алгоритм, который при вычислении ICV применяет секретный ключ, называется
Когда дейтограмма приходит, для нахождения правильного SA в базе данных SADB используют
Как можно обойти невозможность копирования с зашифрованного диска?
Циркулярная поляризация может быть
Измерения при квантовой передаче интерпретируются согласно двоичной схеме. Таким образом, какие из нижеприведенных записей верны
Протокол ICMP пригоден для диагностики
Какой основной недостаток алгоритма Диффи-Хелмана?
В типе среды message/external-body передается
Согласно TELNET, после того как связь ЭВМ с удаленным компьютером установлена, начинаются переговоры об используемых опциях. К запросам, которые каждая из договаривающихся сторон может послать другой, следует отнести
DoS-атаки чаще всего предпринимаются с использованием
Что лежит в основе метода Диффи-Хелмана?
Сколько пакетов требуется в обоих направлениях при "основном режиме" алгоритма IKE?
Третий режим сетевой карты позволяет принимать
К командам клиента в состоянии "аутентификация осуществлена" следует отнести
Cимметричный блочный шифр, который работает с блоками данных длиной 128 бит и использует ключи длиной 128, 192 и 256 бит, представляет собой алгоритм
К услугам, предлагаемым TELNET, следует отнести
Отклик команды VRFY может содержать
К параметрам доступа TFTP следует относить
Для распределенных файловых систем группа машин, где файл может быть доступен непосредственно
К свойствам encoded-word следует отнести
Независимыми от регистра напечатания являются слова
К случаям, когда строка, посланная клиентом по протоколу IMAP, не представляет собой законченную команду, следует отнести моменты, когда
Что такое медиатор (применимо к LISTSERV)?
Каждая запись в filelist описывает файл, давая информацию
К задачам, реализуемым Web-агентами, следует отнести
По умолчанию клиент будет подключен к серверу через
Как работает протокол Finger?
Под стабильностью часов в модели NTP подразумевается
К составляющим частям субсети синхронизации следует относить
Целая переменная со знаком, которая указывает минимальный интервал между передаваемыми сообщениями, носит название
К специализированным диагностическим программным продуктам, имеющимся в Интернете, относят
Для изменения конфигурации службы имен на ЭВМ применяется команда
К протоколам, определяющим работу протокола SNMP, можно отнести
Выберите из нижеприведенных записей правильные обозначения переменных TCP-группы:
Для защищенных систем доступ к snmp-резиденту в пакетах осуществляется посредством поля
Отсутствие отклика происходит
К особой группе атак следует относить
Атаки, сопряженные с манипуляциями при обмене сообщениями и фальсификациями заголовков, производятся на протоколы типа
К DoS-атакам следует отнести
Сколько разрядов содержит ISN?
Заражение spyware может осуществиться
К понятию безопасности следует относить
Почему современные antispam-системы перегружают DNS?
Существуют сетевые услуги, которые следует блокировать сетевым экраном. К таким услугам следует отнести
Секретность шифра должна базироваться
В каких случаях метод гаммирования становится уязвимым?
Что представляет собой преобразование SubByte() алгоритма AES?
К свойствам "безопасного канала" протокола SSL следует относить то, что
К уровням протокола TLS следует относить
К основным целям протокола TLS следует относить
К понятию безопасности в контексте системы протоколов IPsec следует относить
Безопасное соединение двух терминалов путем инкапсуляции содержимого IP-данных обеспечивается
Попытка злоумышленника вмешаться в процесс передачи по методу QKD вызовет
В случае, когда специфицирован IP-адрес, сервер whois будет использовать по умолчанию
Как можно устранить повторные ссылки на один и тот же документ в перечне, предлагаемом в качестве результата работы поисковой системы?
Пакеты, которые адресованы объектам, расположенным за Firewall
Вредоносные программы, способные к самокопированию и к саморассылке, носят название
В основу стандарта DSS легли алгоритмы
Метод квантовой рассылки ключей носит название
К резидентным программам, на которых базируется работа сетевого обеспечения, следует относить
Чувствительность к использованию строчных или прописных символов относится
В протоколе MIME регламентируется
К преобразованиям заданной последовательности октетов в другую эквивалентную кодовую последовательность следует отнести
Если внешнее тело объекта доступно за счет нескольких механизмов, то
Когда пользователь ЭВМ-клиента хочет послать сообщение, он устанавливает с почтовым сервером
Команды POP3 состоят из ключевых слов, содержащих
Сигнал отклика в POP3 содержит
К командам IMAP4, которые могут использоваться в любом состоянии, следует отнести
К командам клиента в состоянии "выбор сделан" относят
Для получения листинга почтовых списков в LISTSERV существует команда
Путем посылки UDP-дейтограмм ICQ-серверу может осуществляться
Протокол NTP обеспечивает механизмы синхронизации с точностью
В TCP-группу объектов Интернет входит
Атаки, сопряженные с искажениями команд и их параметров, производятся на протоколы типа
Какие криптосистемы для шифрования и дешифрования используют один и тот же ключ?
Генерация дайджеста сообщения для формирования электронной подписи основана
В чем отличие протоколов безопасности SSH, SET и SSL?
К криптографическим операциям протокола TSL относят
Что принято относить к базовым задачам криптографии?
Почтовая транспортная среда Интернет может
От чего Firewall защитить не в состоянии?
Байт 00, согласно преобразованию SubByte(), преобразуется
Длина зашифрованного текста должна быть
Отладка, контроль и диагностика DNS-сервера осуществляется с использованием процедуры
Имя системного менеджера и способы связи с ним в MIB описывается переменной
Вносимые ошибки при квантовой передаче могут быть обнаружены и устранены с помощью
Где не должно появляться кодировочное слово?
К способам создания словарей для облегчения поиска следует отнести
Доступ к управляющей базе данных MIB может осуществляться
Почему не все ЭВМ имеют активные SNMP-резиденты?
При передаче сообщения message/external-body
К командам POP3, используемым в состоянии транзакции, следует отнести
Поисковые системы успешно работают
Первые два байта кадра, передаваемого по ICQ, характеризуют
Какой протокол используется в диагностической программе ping?
Число неудач при маршрутизации в MIB описывается переменной IP-группы, которая имеет вид
Достаточной информацией для атаки DNS извне является
К системам Instant Messaging следует отнести службы типа
Базовым блоком данных по протоколу TLS считается
Пакеты IPsec транспортируются
Возможна ли реализация переносимого модуля дешифратора?
Надежность метода QKD обосновывается
Инкапсуляцию всего IP-пакета на участке между шлюзами обеспечивает
Spyware - это, изначально
Для чего предназначена процедура ping?
Размер пакета при процедуре ping по умолчанию составляет
К объектам MIB следует отнести
В локальных сетях при нормальных условиях потеря пакета может случиться
Если сканирующая программа одновременно измеряет все основные информационные потоки, то
Для формирования правил фильтрации в общем случае требуют определения
К базовым свойствам безопасного соединения протокола диалога TLS следует относить то, что
Базовый числовой тип данных по протоколу TLS представляет собой
Что производит протокол записей TLS с сообщениями, подлежащими пересылке?
Для командных последовательностей NTV зарезервированы
Аргументом команды MAIL является
К возможностям набора документов MIME следует отнести
Использование не-ASCII символов в заголовках сообщения позволяет специфическим почтовым программам
Как определяется степень соответствия документа запросу (релевантность) в системах информационного поиска?
Какие из полей присутствуют в записи в базе WHOIS?
Локальное время в формате временных меток, соответствующее моменту последней коррекции показаний часов, принято называть
Какие параметры определяют точность синхронизации при работе с протоколом NTP?
К переменным описания интерфейсов MIB следует отнести
Сотрудничества со стороны жертвы требуют атаки типа
Как можно "обмануть" IDS?
Уровень записей использует параметры безопасности для формирования
Определите правильные обозначения команд стека протоколов TCP/IP из нижеприведенных:
К состояниям сервера IMAP4 следует отнести
Если мы хотим узнать значение какой-то переменной, то
Что включает в себя протокол диалога TLS?
Ортогональная поляризация может быть
К режимам обмена FTP следует относить
Каково назначение протокола записей TLS?
К основным уязвимым к атакам пунктам следует относить