logo

Crowdly

Безпека інформаційних систем

Looking for Безпека інформаційних систем test answers and solutions? Browse our comprehensive collection of verified answers for Безпека інформаційних систем at do.ipo.kpi.ua.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

Модель порушника інформаційної безпеки.

Порушник

намагається ознайомитися зі

змістом повідомлення, яке йому не призначено.

                                            *СІД – суб’єкт інформаційної діяльності

Це є порушення ...

100%
0%
0%
0%
0%
View this question

Моделі захисту інформаційної системи.

Уважно роздивіться модель асиметричної криптосистеми на ілюстрації.

Хто готує пари ключів (публічний; приватний) Користувачеві F для захищеного

обміну через незахищене середовище спільного доступу?

100%
0%
0%
0%
100%
View this question

Моделі захисту інформаційної системи. 

Симетрична криптосистема використовується з метою захисту конфіденційності повідомлень.

Який суттєвий недолік має симетрична криптосистема?

0%
0%
0%
0%
100%
View this question

Моделі захисту інформаційної системи.

Уважно роздивіться модель асиметричної криптосистеми на ілюстрації.

Який сервіс інформаційної безпеки для Користувачів А та В забезпечує така модель?

100%
100%
0%
100%
50%
View this question

Моделі захисту інформаційної системи.

Уважно роздивіться модель асиметричної криптосистеми на ілюстрації.

Який сервіс інформаційної безпеки для Користувачів А та В забезпечує така модель?

100%
100%
0%
0%
100%
View this question

Моделі захисту інформаційної системи.

Уважно роздивіться модель асиметричної криптосистеми на ілюстрації.

Який сервіс інформаційної безпеки для Користувачів А та В забезпечує така модель?

0%
0%
0%
100%
0%
View this question

Модель порушника інформаційної безпеки.

Порушник намагається використати легальні засоби і Протоколи мережі щоби під’єднатися до потоку чужих даних.

Це є сценарій атаки ...

100%
0%
0%
0%
0%
View this question

Сутність,

яка виконує процедуру аутентифікації ( може бути СІД, або ІС ) ...

0%
0%
0%
0%
100%
0%
View this question

Множина ( обмеженої потужності ) розрізненних символів єдиної фізичної природи, це [ оберіть два ].

0%
0%
100%
0%
100%
View this question

Властивість виявлення факту втручання у ОІД ( зміна, підробка, псування даних ), або запобігання такому втручанню - це є забезпечення ...

100%
0%
0%
0%
0%
View this question

Want instant access to all verified answers on do.ipo.kpi.ua?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!