Looking for ЄДКІ консультація test answers and solutions? Browse our comprehensive collection of verified answers for ЄДКІ консультація at virt.ldubgd.edu.ua.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Який метод автентифікації RADIUS вважається найбільш безпечним і розширюваним?
Який процес, згідно ЗУ «Про захист інформації в інформаційно-комунікаційних системах», відбувся в інформаційно-комунікаційній системі, якщо в результаті несанкціонованих дій дані або інформація стала відома й доступна фізичним або юридичним особам, що НЕ мали на це права?
Порядок проведення робіт при створенні комплексної системи захисту інформації (КСЗІ) в інформаційно-телекомунікаційній системі (ІТС) визначено у НД ТЗІ 3.7-003-2005. За результатами якого етапу робіт розробляються Модель загроз та Модель порушника?
Файлова система використовує розмір кластера 4 КБ. Який мінімальний обсяг дискового простору буде займати файл розміром 6 КБ?
Що відбувається в масиві у процесі бінарного пошуку?
Що з наведеного є основною функцією протоколу RADIUS?
Що таке серія стандартів Common Criteria (ISO/IEC 15408) у сфері інформаційної безпеки?
Яка складова IPSec відповідає за шифрування і забезпечення конфіденційності даних?
Яка з наведених дій забезпечує захист від витоку залишкової інформації під час повторного використання ресурсів системи?
Організація впроваджує механізм багатофакторної автентифікації для доступу до корпоративних ресурсів. Яку ключову загрозу має мінімізувати коректна реалізація цього механізму?