Looking for ЄДКІ консультація test answers and solutions? Browse our comprehensive collection of verified answers for ЄДКІ консультація at virt.ldubgd.edu.ua.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Основними завданнями організаційно-управлінської діяльності (менеджменту) у сфері інформаційної безпеки є
На якому етапі процесу управління ризиками інформаційної безпеки згідно з ДСТУ ISO/IEC 27005:2023 формуються критерії оцінювання та прийнятності ризиків?
Скільки категорій режиму секретності визначено в ЗУ"Про державну таємницю" для підприємств, установ та організацій, які мають доступ до державної таємниці?
Яка технологія дозволяє переносити віртуальну машину між фізичними серверами без зупинки її роботи?
Основними принципами об’єктно орієнтованого програмування є:
Задано матрицю з оцінками цінності ресурсів СУІБ (0, 1,…,4), імовірностями виникнення загроз та рівнями уразливостей (L – низький, М – середній, H – високий). Якою буде величина ризику інформаційної безпеки для ресурсу СУІБ з цінністю 2 за «високої» імовірності реалізації загрози через вразливість із «низьким» рівнем?
Імовірність загрози
|
Рівень уразливості
|
Цінність ресурсу
|
Низький
|
L
|
1
|
Середній
|
M
|
2
|
Високий
|
H
|
3
|
До якої категорії інцидентів відноситься Фішінг (Phishing)?
Яке значення набуде змінна у після виконання наведеного коду?
int m = 7;
int n = 0x0A;
int y = m * 2 + n;
На якому рівні моделі OSI переважно реалізуються списки контролю доступу (ACL) у мережевих пристроях?