logo

Crowdly

Browser

Add to Chrome

Тренажер ЄДКІ 125 Кібербезпека

Looking for Тренажер ЄДКІ 125 Кібербезпека test answers and solutions? Browse our comprehensive collection of verified answers for Тренажер ЄДКІ 125 Кібербезпека at train.edki.gov.ua.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

Як називається додаткова властивість інформаційної системи, що дозволяє фіксувати діяльність користувачів, використання ними пасивних об‘єктів та однозначно встановлювати авторів певних дій в системі?
View this question

Який за рівнем функціональності міжмережний екран функціонує на прикладному рівні OSI?

View this question
Який засіб для забезпечення цілісності інформаційного потоку використовує протокол запису (Record Protocol), що входить до SSL/TLS?
View this question
Якою може бути довжина ключів в потоковому шифрі STRUMOK ?
View this question
Якою формулою пов’язані відкритий y та секретний x ключі в алгоритмі шифрування Ель Гамаля, g, p - відкриті параметри?
View this question
Який інструмент аналізує трафік та порти у режимі реального часу, а також виявляє сканування портів, атаки з ідентифікації та переповнення буфера?
View this question
За негласного отримання інформації, витік мовної інформації може бути здійснений за допомогою мобільних телефонів, диктофонів, спеціальних технічних засобів («жучків»)
0%
View this question
Хто з перелічених осіб НЕ має включатись до моделі внутрішніх загроз підприємства під час створення політики безпеки?
0%
0%
0%
View this question
Якою є послуга «відкат» згідно з НД ТЗІ 2.5-004-99 ?
0%
0%
0%
View this question
Що входить до функціонального профілю захищеності, заданого формулою: КА-2, КО-1, ЦА-1, ЦА-2, ЦО-1, ДР-1, ДС-1, ДЗ-1, ДВ-1, НР-3, НИ-3, НК-1, НО-2, НЦ-2, НТ-2?
View this question

Want instant access to all verified answers on train.edki.gov.ua?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome