Looking for Теорія кібербезпеки / Теоретичні засади кібербезпеки test answers and solutions? Browse our comprehensive collection of verified answers for Теорія кібербезпеки / Теоретичні засади кібербезпеки at learn.ztu.edu.ua.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Який вид політики безпеки інформації вимагає ідентифікованості всіх суб’єктів та об’єктів системи?
Як називаються будь-які обставини чи події, що можуть спричинити порушення політики безпеки інформації та (або) нанесення збитку ІКС?
Як називається вид хакерської атаки, що передбачає використання чужої IP-адреси, тобто введення в оману системи безпеки?
Який вид політики безпеки інформації визначає безпечний порядок взаємодії суб’єктів системи, який унеможливлює породження нових суб’єктів та їхній вплив на систему захисту через небезпечну модифікацію чи конфігурацію її параметрів?
Згідно узагальненої класифікації загроз за причиною появи вразливостей різних типів загрози поділяються на:
Який вид політики безпеки інформації полягає в розподіленні множини інформаційних потоків у системі на дві підмножини потоків — бажаних і небажаних, що не перетинаються, і унеможливлює породження в системі небажаних інформаційних потоків?
До можливих загроз безпеці інформації належать:
Порушення доступності інформаційних ресурсів відбувається з метою:
Розставте відповідності між загрозами та їх описом:
Як називають підмножину об’єктів, до яких суб’єкт має певні права доступу?
Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!