Looking for ЄДКІ консультація test answers and solutions? Browse our comprehensive collection of verified answers for ЄДКІ консультація at virt.ldubgd.edu.ua.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Як представлені дані джерела подій типу Kernel згідно MITRE ATT&CK?
Де розташовуються резидентні компоненти операційної системи під час її роботи?
Яка дія відповідає процедурі авторизації в інформаційній системі?
Який стандарт (RFC) визначає формат повідомлень протоколу Syslog, що часто використовується для передачі подій до SIEM?
Який принцип є ключовим у політиці резервного копіювання 3-2-1?
Що відноситься до об’єктів кібербезпеки
Хто забезпечує створення резервних копій інформаційних ресурсів об’єкта критичної інформаційної інфраструктури та критичних бізнес/операційних процесів об’єкта критичної інфраструктури для оперативного їх відновлення у разі пошкодження або знищення?
|
Яка дія в механізмі керування віртуальною пам’яттю Windows забезпечує виділення дискового простору для сторінок пам’яті?
Принцип зв’язування етапів управління інформаційною безпекою в замкнутий цикл планування, впровадження, перевірки, аудиту та коригування, і підтримка нерозривного зв’язку між етапами носить назву
Який тип мережевої активності повинна зафіксувати система запобігання вторгненням (IPS) під час аналізу наведеного фрагмента трафіку
10:12:05.112233 203.0.113.10 > 203.0.113.21: ICMP echo request
10:12:17.334455 203.0.113.10 > 203.0.113.22: ICMP echo request
10:12:29.556677 203.0.113.10 > 203.0.113.23: ICMP echo request
10:12:41.778899 203.0.113.10 > 203.0.113.24: ICMP echo request
10:12:54.990011 203.0.113.10 > 203.0.113.25:
ICMP echo request