logo

Crowdly

Browser

Add to Chrome

EDKI_2026

Looking for EDKI_2026 test answers and solutions? Browse our comprehensive collection of verified answers for EDKI_2026 at cyber.onua.edu.ua.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

У процесі оцінювання ризиків використовували такі вихідні дані:

- Загроза А: вартість ресурсу -2; ймовірність виникнення - 1.

- Загроза Б: вартість ресурсу - 3; ймовірність виникнення - 4.

- Загроза В: вартість ресурсу - 2; ймовірність виникнення - 5.

- Загроза Г: вартість ресурсу - 5; ймовірність виникнення - 3.

Яка із загроз отримає другий ранг за ранжування від найбільшого до найменшого?

0%
0%
0%
View this question
Що з переліченого НЕ належить до зовнішніх та інфраструктурних загроз?
0%
0%
0%
View this question
Який міжмережевий екран може здійснювати фільтрацію трафіку тільки на основі інформації сеансового рівня моделі OSI?
0%
0%
0%
View this question
До якої групи кіберзлочинів, згідно з ратифікованим Україною 07 вересня 2005 року документом «Конвенція про кіберзлочинність» належать правопорушення, пов’язані з дитячою порнографією?
0%
0%
0%
View this question
Для збереження якої властивості електронного документа використовується кваліфікований електронний підпис?
0%
0%
0%
View this question
Що з переліченого НЕ є небезпечним сигналом, який містить інформацію з обмеженим доступом?
0%
0%
0%
View this question

Want instant access to all verified answers on cyber.onua.edu.ua?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome