logo

Crowdly

Browser

Add to Chrome

Технології захисту інформації

Looking for Технології захисту інформації test answers and solutions? Browse our comprehensive collection of verified answers for Технології захисту інформації at virt.ldubgd.edu.ua.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

Як називаються методи, які засновані на використанні інформації

про нормальну поведінку системи та її порівнянні з параметрами поведінки, яка спостерігається?

View this question

Яка з наведених функцій НЕ входить до підсистеми захисту ОС?

View this question

Як називаються методи, які в контексті заданих фактів, правил

виводу і зіставлення, що відображають ознаки заданих атак, виробляють дії по виявленню атак

на основі закладеного механізму пошуку?

View this question

Фактори (події, явища), які мають місце або можуть виникнути в

кіберпросторі, за умови умисного цілеспрямованого або випадкового впливів та створити

небезпеку порушення процесів управління і передачі інформації, що відбуваються у

кібернетичних системах різних сфер (соціальної, технічної, соціотехнічної), або можуть

зашкодити елементам таких систем - це?

View this question

Як називається зона мережі між основним шлюзом мережі і міжмережевим екраном, для захисту деяких окремих елементів мережі, таких як поштовий, DNS і WEB сервери?

View this question

Інцидент кібербезпеки (кіберінцидент) - подія або ряд несприятливих подій ненавмисного

характеру (природного, технічного, технологічного, помилкового, у тому числі внаслідок дії

людського фактора) та/або таких, що мають ознаки можливої (потенційної) кібератаки, які

становлять загрозу безпеці систем електронних комунікацій, систем управління технологічними

процесами, створюють імовірність порушення штатного режиму функціонування таких систем

(у тому числі зриву та/або блокування роботи системи, та/або несанкціонованого управління її

ресурсами), ставлять під загрозу безпеку (захищеність) електронних інформаційних ресурсів.

Чи правильне твердження?

100%
0%
View this question

За що відповідає рівень розподілу ієрархічної моделі комп'ютерних мереж?

View this question

Скільки рівнів має типова ієрархічна модель, яка використовується при розробці мережі?

View this question

До якої категорії згідно CIS Controls входять використання адміністративних привілеїв та обслуговування, моніторинг та аналіз журналів

аудиту?

View this question

Ієрархічна модель комп'ютерних мереж має певні переваги.

Поставте у відповідність дані переваги та їх пояснення.

View this question

Want instant access to all verified answers on virt.ldubgd.edu.ua?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome