logo

Crowdly

Browser

Add to Chrome

Захист інформації в комп'ютерних мережах

Looking for Захист інформації в комп'ютерних мережах test answers and solutions? Browse our comprehensive collection of verified answers for Захист інформації в комп'ютерних мережах at virt.ldubgd.edu.ua.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

Напишіть пральну відповідь (1 слово): 

доступ до інформації — порушення встановлених правил

розмежування доступу.

View this question

Найефективніший спосіб боротьби зі сніффінгом

пакетів не запобігає перехоплення і не розпізнає роботу сніффер, але робить цю

роботу марною.

0%
0%
0%
0%
0%
View this question

Цілісність ресурсу - це 

0%
0%
0%
0%
View this question

Напишіть правильну відповідь (1 слово)

доступ до інформації — це доступ до інформації, що не

порушує встановлені правила розмежування доступу.

View this question

Стандарт 802.11i припускає наявність трьох учасників процесу

аутентифікації: (декілька відповідей)

25%
75%
100%
0%
0%
100%
View this question

Модель OSI засобу взаємодії діляться на сім рівнів: (від найвищого до найнижчого рівню)

View this question

Цілі порушника, що здійснює атаку: (декілька відповідей)

0%
0%
0%
0%
0%
View this question

Відповідно для АС розглядають три основні види загроз: (декілька відповідей)

0%
0%
0%
0%
0%
0%
0%
View this question
Техніка захисту інформації —
0%
0%
0%
0%
View this question

Розставте терміни у правильному порядку.

View this question

Want instant access to all verified answers on virt.ldubgd.edu.ua?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome