logo

Crowdly

Browser

Add to Chrome

Основи технологій захисту інформації

Looking for Основи технологій захисту інформації test answers and solutions? Browse our comprehensive collection of verified answers for Основи технологій захисту інформації at do.ipo.kpi.ua.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

Виберіть мережні загрози 4-го рівня моделі OSI (2 відповіді)

0%
100%
0%
0%
100%
0%
View this question

Програмне забезпечення, що було отримано через повідомлення в Telegram та в результаті виконання користувачем встановило таємний вхід у систему треба класифікувати як

0%
100%
0%
0%
0%
0%
View this question

Які права необхідно мати користувачеві, щоб він отримав можливість видалити файл

/usr/share/file.conf

(2 відповіді)

0%
0%
0%
100%
0%
100%
View this question

Виберіть загрози цілісності інформації

(3 відповіді)

100%
0%
0%
100%
100%
0%
View this question

Що містить політика безпеки інформаційної системи

(2 відповіді)

100%
0%
0%
0%
100%
View this question

У Linux встановлено такі права доступу:

-rwxrw-r-x    1 user1     user1        3298 Sep 27 12:56 objects

drwxr-sr--    2 user1     user1        4096 Sep 27 13:12 samples

Якій команді буде тотожня команда

chmod 3754 samples

100%
0%
0%
0%
0%
0%
View this question

Властивості протоколу Діффі-Геллмана

(2 відповіді)

0%
100%
0%
0%
100%
View this question

Перевага алгоритму AES над 3DES

0%
100%
0%
0%
0%
View this question

Що встановлює команда chmod 3640 test

(2 відповіді)

100%
0%
0%
0%
100%
0%
View this question

Що таке ефективні дозволи у Windows

0%
100%
0%
0%
0%
View this question

Want instant access to all verified answers on do.ipo.kpi.ua?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome