logo

Crowdly

Захист інформації в комп'ютерних мережах

Шукаєте відповіді та рішення тестів для Захист інформації в комп'ютерних мережах? Перегляньте нашу велику колекцію перевірених відповідей для Захист інформації в комп'ютерних мережах в virt.ldubgd.edu.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Під цілісністю інформації розуміється ?

0%
0%
0%
100%
Переглянути це питання

«Троянський кінь» — це програма, яка має вигляд корисного

застосування, а на ділі виконує шкідливі функції (руйнування ПЗ, копіювання і

пересилка зловмисникові файлів з конфіденційними даними і т. п.).

Переглянути це питання
Мережева розвідка — це збір інформації про мережу за допомогою загальнодоступних даних і застосувань. 
Переглянути це питання

Відповідальним за захист комп'ютерної системи від НСД до інформації ?

0%
100%
0%
0%
Переглянути це питання

Цілісність - це елемент, який включає захисту пристрою інфраструктури

мережі (фізичний і логічний доступ), безпеку периметра і конфіденційність

даних.

Переглянути це питання

Власник інформації — (дві відповіді)

100%
0%
100%
0%
Переглянути це питання

Захист інформації - це ?

0%
100%
0%
0%
Переглянути це питання

Компоненти АС:  (декілька правильних відповідей)

100%
100%
100%
100%
100%
100%
100%
Переглянути це питання

Під загрозою безпеки АС розуміються дії, здатні непрямо або побічно

завдати збитку її безпеки.

Переглянути це питання

Стандарт 802.11i припускає наявність трьох учасників процесу

аутентифікації: (декілька відповідей)

0%
100%
100%
0%
100%
0%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на virt.ldubgd.edu.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!