Looking for Безпека інформаційних систем test answers and solutions? Browse our comprehensive collection of verified answers for Безпека інформаційних систем at do.ipo.kpi.ua.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Модель порушника інформаційної безпеки.
Порушник намагається використати легальні засоби і Протоколи мережі щоби під’єднатися до потоку чужих даних.
Це є сценарій атаки ...
Властивість виявлення факту втручання у ОІД ( зміна, підробка, псування даних ), або запобігання такому втручанню - це є забезпечення ...
Сутність, яка виконує процедуру аутентифікації ( може бути СІД, або ІС ) ...
Множина ( обмеженої потужності ) розрізненних символів єдиної фізичної природи, це [ оберіть два ].
Процедура підвищення ступеня довіри інформаційної системи до суб'єкта чи об'єкта інформаційної діяльності ...
Властивість об’єкта інформаційної діяльності протистояти загрозі ознайомлення з інформацією тими суб’єктами, яким вона не призначена ...
Інформаційна система - це є комплекс [ ... ] засобів, призначений для виконання інформаційних процесів. [виберіть два]
Властивість безперебійного функціонування ресурсів та штатних опцій інформаційної системи для авторизованих користувачів під час її штатної роботи - це ...
Сутність, стосовно якої виконують процедуру підвищення ступеня довіри ( може бути СІД, ОІД, або ІС ) ...