logo

Crowdly

Browser

Add to Chrome

Методи і моделі кіберзахисту інформаційних технологій_КБдср-24-2

Looking for Методи і моделі кіберзахисту інформаційних технологій_КБдср-24-2 test answers and solutions? Browse our comprehensive collection of verified answers for Методи і моделі кіберзахисту інформаційних технологій_КБдср-24-2 at student.khnuvs.org.ua.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

Який приклад атрибуту в ABAC?
0%
100%
0%
0%
View this question
Який принцип вебдоступності є важливим для державних сайтів?
0%
100%
0%
0%
View this question
У системі, що відповідає вимогам ISO/IEC 27002, доступ адміністратора до конфіденційних даних обмежується лише виконанням службових обов’язків. Який принцип інформаційної безпеки реалізується в першу чергу?
0%
100%
0%
0%
View this question
Який захід підвищує безпеку вебресурсу?
0%
0%
100%
0%
View this question
У корпоративній ІКС власник файлу надає іншому користувачу право читання, а той у свою чергу делегує це право третій особі. Яка модель управління доступом реалізується в цій ситуації?
0%
100%
0%
0%
View this question
Який тип діаграми найкраще підходить для відображення розподілу кількісних показників між категоріями?
100%
0%
0%
0%
View this question
Що є прикладом технічного контролю безпеки?
0%
0%
0%
100%
View this question
У системі реалізовано політику: доступ дозволяється лише користувачам із роллю “Аналітик”, які працюють у робочий час і підключаються з корпоративної мережі. Яка модель управління доступом найбільш повно описує таку політику?
0%
0%
100%
0%
View this question
Який елемент є ключовим у RBAC?
0%
0%
100%
0%
View this question
Яка загроза є спільною для текстових, табличних документів і БД?
0%
0%
0%
100%
View this question

Want instant access to all verified answers on student.khnuvs.org.ua?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome