На каком алгоритме шифрования основан WEP?
На применении каких программ основан метод обнаружения изменений?
На каком алгоритме шифрования основан CCMP (Counter-Mode with CBCMACProtocol)?
Какие из нижеперечисленных угроз относятся к случайным воздействиям?
Какие из нижеперечисленных угроз относятся к внешним угрозам?
Какие из нижеперечисленных протоколов относятся к протоколам маршрутизации?
Какие из нижеперечисленных межсетевых экранов имеют порты Gigabit Ethernet?
Какие из нижеперечисленных маршрутизаторов могут одновременно работать в двух диапазонах частот?
Какую модель реализации QoS называют «мягким QoS»?
Какую модель реализации QoS называют «жестким QoS»?