logo

Crowdly

Захист інформації в комп'ютерних мережах

Шукаєте відповіді та рішення тестів для Захист інформації в комп'ютерних мережах? Перегляньте нашу велику колекцію перевірених відповідей для Захист інформації в комп'ютерних мережах в virt.ldubgd.edu.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Відповідно для АС розглядають три основні види загроз: (декілька відповідей)

100%
100%
0%
0%
100%
100%
0%
Переглянути це питання

Цілі порушника, що здійснює атаку: (декілька відповідей)

100%
100%
100%
0%
100%
Переглянути це питання

Цілісність ресурсу - це 

0%
0%
0%
100%
Переглянути це питання

Модель OSI засобу взаємодії діляться на сім рівнів: (від найвищого до найнижчого рівню)

Переглянути це питання

Найефективніший спосіб боротьби зі сніффінгом

пакетів не запобігає перехоплення і не розпізнає роботу сніффер, але робить цю

роботу марною.

0%
0%
0%
0%
100%
Переглянути це питання

Напишіть пральну відповідь (1 слово): 

доступ до інформації — порушення встановлених правил

розмежування доступу.

Переглянути це питання

ВІДМОВА В ОБСЛУГОВУВАННІ (Denial of Service - DoS)

DoS, без всякого сумніву, є менш відомою формою хакерських атак.

Переглянути це питання

Напишіть правильну відповідь (1 слово)

доступ до інформації — це доступ до інформації, що не

порушує встановлені правила розмежування доступу.

Переглянути це питання
Техніка захисту інформації —
0%
0%
100%
0%
Переглянути це питання

Відповідність термін - зміст

Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на virt.ldubgd.edu.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!