Looking for Технології захисту інформації test answers and solutions? Browse our comprehensive collection of verified answers for Технології захисту інформації at virt.ldubgd.edu.ua.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Що таке «журнал аудиту» в ОС?
Яка атака на протоколи аутентифікації полягає у повторній передачі перехоплених даних?
Який з методів аутентифікації належить до категорії «знання чогось»?
Що є головною метою «адекватної політики безпеки» ОС?
Який підхід до створення захищених ОС передбачає інтеграцію функцій захисту ще на етапі проєктування архітектури?
Яка з наведених загроз належить до «пасивних дій»?
Яка модель розмежування доступу передбачає використання рівнів секретності для об’єктів і рівнів допуску для суб’єктів?
Яка головна перевага вибіркового розмежування доступу?
Індикатори компрометації - це будь-яка інформація, яку можна використовувати для виявлення компрометації системи.
Що відноситься до атомарних індикаторів?
Що таке «довірена обчислювальна база» (ДОБ)?