Który atak polega na naruszeniu bezpieczeństwa danych pomiędzy dwoma punktami końcowymi?

CCNA trudne pytania

Quiz
•
Other
•
Professional Development
•
Easy

Gal Anonim
Used 1+ times
FREE Resource
22 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
odmowa usługi
ekstrakcja parametrów bezpieczeństwa
atak typu man-in-the-middle
wyliczenie nazwy użytkownika
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Która metoda jest używana do wysyłania komunikatu ping zawierającego adres źródłowy polecenia ping?
Wydaj polecenie ping w trybie konfiguracji interfejsu.
Wydaj polecenie ping bez rozszerzonych poleceń.
Wydaj polecenie ping bez podawania docelowego adresu IP.
Wydaj polecenie ping po wyłączeniu niepotrzebnych interfejsów.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Otwórz działanie PT. Wykonaj zadania z instrukcji ćwiczeń, a następnie odpowiedz na pytanie.
Które polecenie należy skonfigurować na routerze, aby zakończyć konfigurację SSH?
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Administrator decyduje się użyć „hasła” jako hasła na nowo zainstalowanym routerze. Które stwierdzenie dotyczy wyboru hasła?
Jest słabe, bo jest powszechnie używanym hasłem.
Jest silny, ponieważ używa hasła.
Słabe, bo to słowo, które łatwo znaleźć w słowniku.
Jest mocny, bo wykorzystuje minimum 10 cyfr, liter i znaków specjalnych.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Nauczyciel ma trudności z podłączeniem swojego komputera do sieci klasowej. Musi sprawdzić, czy brama domyślna jest poprawnie skonfigurowana. Jakiego polecenia najlepiej użyć do wykonania zadania?
ipconfig
show interfaces
copy running-config startup-config
show ip nat translations
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Jaki jest pełny zakres dobrze znanych portów TCP i UDP?
0 do 255
256 – 1023
0 do 1023
1024 – 49151
7.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Które dwie cechy są powiązane z sesjami UDP? (Wybierz dwa.)
Urządzenia docelowe odbierają ruch z minimalnym opóźnieniem.
Przesyłane segmenty danych są śledzone
Urządzenia docelowe ponownie składają wiadomości i przekazują je do aplikacji.
Otrzymane dane są niepotwierdzone.
Niepotwierdzone pakiety danych są retransmitowane.
Create a free account and access millions of resources
Similar Resources on Quizizz
23 questions
INGENIERO TECNOLOGIAS DE ACCESO PON

Quiz
•
University - Professi...
18 questions
Spotkanie młodzieżowe

Quiz
•
Professional Development
20 questions
Brawl Stars Nowy Sezon 4

Quiz
•
KG - Professional Dev...
23 questions
DG_Residencial

Quiz
•
Professional Development
20 questions
Team X 2020

Quiz
•
1st Grade - Professio...
25 questions
Cyber Security Awareness Quiz

Quiz
•
Professional Development
20 questions
Certification example test1.

Quiz
•
Professional Development
17 questions
Quizz Introdução a Redes

Quiz
•
Professional Development
Popular Resources on Quizizz
15 questions
Character Analysis

Quiz
•
4th Grade
17 questions
Chapter 12 - Doing the Right Thing

Quiz
•
9th - 12th Grade
10 questions
American Flag

Quiz
•
1st - 2nd Grade
20 questions
Reading Comprehension

Quiz
•
5th Grade
30 questions
Linear Inequalities

Quiz
•
9th - 12th Grade
20 questions
Types of Credit

Quiz
•
9th - 12th Grade
18 questions
Full S.T.E.A.M. Ahead Summer Academy Pre-Test 24-25

Quiz
•
5th Grade
14 questions
Misplaced and Dangling Modifiers

Quiz
•
6th - 8th Grade