Looking for Технології захисту інформації test answers and solutions? Browse our comprehensive collection of verified answers for Технології захисту інформації at virt.ldubgd.edu.ua.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Як називаються методи, які засновані на використанні інформації про нормальну поведінку системи та її порівнянні з параметрами поведінки, яка спостерігається?
Яка з наведених функцій НЕ входить до підсистеми захисту ОС?
Як називаються методи, які в контексті заданих фактів, правил виводу і зіставлення, що відображають ознаки заданих атак, виробляють дії по виявленню атак на основі закладеного механізму пошуку?
Фактори (події, явища), які мають місце або можуть виникнути в кіберпросторі, за умови умисного цілеспрямованого або випадкового впливів та створити небезпеку порушення процесів управління і передачі інформації, що відбуваються у кібернетичних системах різних сфер (соціальної, технічної, соціотехнічної), або можуть зашкодити елементам таких систем - це?
Як називається зона мережі між основним шлюзом мережі і міжмережевим екраном, для захисту деяких окремих елементів мережі, таких як поштовий, DNS і WEB сервери?
Інцидент кібербезпеки (кіберінцидент) - подія або ряд несприятливих подій ненавмисного характеру (природного, технічного, технологічного, помилкового, у тому числі внаслідок дії людського фактора) та/або таких, що мають ознаки можливої (потенційної) кібератаки, які становлять загрозу безпеці систем електронних комунікацій, систем управління технологічними процесами, створюють імовірність порушення штатного режиму функціонування таких систем (у тому числі зриву та/або блокування роботи системи, та/або несанкціонованого управління її ресурсами), ставлять під загрозу безпеку (захищеність) електронних інформаційних ресурсів.
Чи правильне твердження?
За що відповідає рівень розподілу ієрархічної моделі комп'ютерних мереж?
Скільки рівнів має типова ієрархічна модель, яка використовується при розробці мережі?
До якої категорії згідно CIS Controls входять використання адміністративних привілеїв та обслуговування, моніторинг та аналіз журналів аудиту?
Ієрархічна модель комп'ютерних мереж має певні переваги.
Поставте у відповідність дані переваги та їх пояснення.