Looking for Інформаційна безпека та цілісність даних test answers and solutions? Browse our comprehensive collection of verified answers for Інформаційна безпека та цілісність даних at learn.ztu.edu.ua.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Яка з наведених технологій найчастіше використовується для захисту від електромагнітного витоку?
Які пристрої можуть стати джерелами електромагнітного витоку інформації?
Який матеріал краще використати для блокування електромагнітного випромінювання?
Чи правильне твердження?
Модель загроз складається для конкретної інформаційної системи та повинна враховувати особливості функціонування, склад інформаційної системи, технологію обробки інформації та ін.
Що потрібно визначити для кожної з загроз?
За що відповідає рівень операційних систем?
За що відповідає рівень мережі?
Провести оцінку довжини паролів і безпечного часу їх використання
Використовуючи англійський шрифт, встановити таку довжину, щоб ймовірність його відгадування була не більшою 1/1000 (0,001) після двомісячного систематичного тестування. Припустимо, що швидкість передачі по лінії зв'язку 60·106 симв/хв і що за одну спробу посилається 40 символів.
Провести оцінку довжини паролів і безпечного часу їх використання
Використовуючи англійський шрифт, встановити таку довжину, щоб ймовірність його відгадування була не більшою 1/1000 (0,001) після 4-х місяців систематичного тестування. Припустимо, що швидкість передачі по лінії зв'язку 40·106 симв/хв і що за одну спробу посилається 20 символів.
Провести оцінку довжини паролів і безпечного часу їх використання
Використовуючи англійський шрифт, встановити таку довжину, щоб ймовірність його відгадування була не більшою 1/1000 (0,001) після тримісячного систематичного тестування. Припустимо, що швидкість передачі по лінії зв'язку 40·106 симв/хв і що за одну спробу посилається 30 символів.