Looking for ЄДКІ консультація test answers and solutions? Browse our comprehensive collection of verified answers for ЄДКІ консультація at virt.ldubgd.edu.ua.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Яка основна відмінність між системами виявлення вторгнень (IDS) та системами запобігання вторгненням (IPS)?
Як називається вразливість, яка модифікує операційну систему для створення «чорного ходу». Потім зловмисники використовують backdoor для віддаленого доступу до комп'ютера
Що означає абревіатура AAA у контексті RADIUS?
Який стандарт (або серію стандартів) розроблено для уніфікації підходів і процедур управління інформаційною безпекою?
Який порядок розташування зон мережевої інфраструктури об’єкта критичної інформаційної інфраструктури відповідає зростанню рівня довіри відповідно до Постанови КМУ № 943?
Скільки рівнів гарантій оцінювання безпеки (Evaluation Assurance Level), що відображають ступінь довіри до реалізації механізмів безпеки, визначено у стандарті ISO/IEC 15408?
Ключовими поняттями Моделі інформаційної безпеки, яка використовується для створення КСЗІ та оцінки якості інформаційної захищеності організації є п
Яка властивість механізму віртуальної пам’яті операційної системи безпосередньо сприяє ізоляції процесів між собою?
Згідно яких документів здійснюється оцінка стану захищеності інформації в ІКС?
Яка форма діаграми спрямованості інфрачервоного технічного випромінювача забезпечує максимальне просторове перекриття в квадратному приміщенні при кутовому способі монтажу?