Looking for ЄДКІ консультація test answers and solutions? Browse our comprehensive collection of verified answers for ЄДКІ консультація at virt.ldubgd.edu.ua.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
До якої групи кіберзлочинів, згідно до ратифікованого Україною 07 вересня 2005 року документу «Конвенція про кіберзлочин» відносяться правопорушення, пов’язані з дитячою порнографією ?
Під час аналізу захищеності серверного приміщення розглядається можливість витоку інформації через радіозакладний пристрій. Відомо, що:
- рівень напруженості поля без екранування — 1 мВ/м;
- допустимий рівень напруженості поля — 10 мкВ/м.
Визначити необхідний рівень екранування (в дБ).
Який протокол найбільш часто використовується для шифрування веб-трафіку на прикладному рівні?
Організація використовує 7 різних технічних засобів захисту. Яке твердження найточніше?
Який термін застосовують при визначенні процесу виявляння, усвідомлення та реєстрування ризиків?
Що відрізняє кібератаку від кіберінциденту?
Яка довжина блоку даних у шифрі AES?
Який з етапів є першим у процесі проєктування КСЗІ згідно з НД ТЗІ 3.7-003-2005?
Яка довжина ключа використовується в алгоритмі DES?
Що з переліченого є криптографічним засобом перевірки цілісності даних?