logo

Crowdly

Browser

Add to Chrome

Інформаційна безпека та цілісність даних

Looking for Інформаційна безпека та цілісність даних test answers and solutions? Browse our comprehensive collection of verified answers for Інформаційна безпека та цілісність даних at learn.ztu.edu.ua.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

Розголошення інформації не може бути ненавмисним

0%
100%
View this question

Класичний мережний хробак не використовує вразливості програмного забезпе­чення, яке реалізує ті чи інші мережні протоколи

0%
0%
View this question

Проксі-сервери застосовують для сканування мереж, здійснення атак на інші комп'ютери, розсилання спаму.

0%
0%
View this question

Більшість мережних хробаків  використовують як носій код іншої програми

0%
0%
View this question

Прикладний компонент прикладного програмного забезпечення відповідає за взаємодію користувача і подання даних у необхідній формі 

 

0%
100%
View this question

Рівень операційних систем – відповідає за обслуговування програмного забезпечення, яке реалізує більш високі рівні, і його взаємодію з обладнанням

100%
0%
View this question

Іноді програмні закладки впроваджують адміністратори з метою виявлення злочинної діяльності користувачів або для керування комп'ютерами користувачів.

100%
0%
View this question

Класичний «троянський кінь» має функцій доставляння програми на комп'ютер-жертву

0%
0%
View this question

Основною ознакою мережного хробака є його здатність самостійно, без втручан­ня користувача, розповсюджуватись у комп'ютерній мережі

100%
0%
View this question

Інсталятори поділяють на дві категорії – Downloader і Dropper.

0%
0%
View this question

Want instant access to all verified answers on learn.ztu.edu.ua?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome