logo

Crowdly

Browser

Add to Chrome

Технології захисту інформації

Looking for Технології захисту інформації test answers and solutions? Browse our comprehensive collection of verified answers for Технології захисту інформації at virt.ldubgd.edu.ua.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

Що таке «журнал аудиту» в ОС?

View this question

Яка атака на протоколи аутентифікації полягає у повторній передачі перехоплених даних?

View this question

Який з методів аутентифікації належить до категорії «знання чогось»?

View this question

Що є головною метою «адекватної політики безпеки» ОС?

View this question

Який підхід до створення захищених ОС передбачає інтеграцію функцій захисту ще на етапі проєктування архітектури?

View this question

Яка з наведених загроз належить до «пасивних дій»?

View this question

Яка модель розмежування доступу передбачає використання рівнів секретності для об’єктів і рівнів допуску для суб’єктів?

View this question

Яка головна перевага вибіркового розмежування доступу?

View this question

Індикатори компрометації - це будь-яка інформація, яку можна використовувати для виявлення компрометації системи.

Що відноситься до атомарних індикаторів?

View this question

Що таке «довірена обчислювальна база» (ДОБ)?

View this question

Want instant access to all verified answers on virt.ldubgd.edu.ua?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome