logo

Crowdly

Browser

Add to Chrome

Для тестових питань 1-8 прошу вказати правильну відповідь а), б), в), г) чи д). ...

✅ The verified answer to this question is available below. Our community-reviewed solutions help you understand the material better.

Для тестових питань 1-8 прошу вказати правильну

відповідь а), б), в), г) чи д). Решта питань 9-10 - описові.

1. Права доступу повинні надаватися для виконання

працівниками своїх посадових обов’язків:

а) Лише своїх;

б)  Також і для 

колег із підрозділу, щоб замінити при потребі;

в)  Своїх та начальника;

г)  Перевіряючого;

д)  Всі відповіді невірні.

2. Зловмисник може:

а) Спотворити інформацію;

б)  Скопіювати дані;

в)  Стерти файли;

г) Усі відповіді вірні;

д)  Модифікувати інформацію.

3

. Переповнення

буфера - це:

а) Уразливість;

б)  Лише захист об’єкта, процесів і процедур

обробки та зберігання інформації;

в)  Захист об’єкту, процесів і процедур обробки

та зберігання інформації,

г)  Винятково придушення побічних

електромагнітних випромінювань;

д)  Всі відповіді невірні.

4

. Мінімізацію відомостей, доступних

персоналу, а також мінімізацію зв’язків персоналу слід проводити:

а) Незалежно від категорії

об’єкту захисту;

б)  Лише для комерційних структур;

в)  Лише для об’єктів великих розмірів;

г)  Залежно від категорії об’єкту захисту;

д)  Всі відповіді невірні.

5. На мові С є перевірка індексів масиву:

а) Так, є;

б) Іноді немає;

в)  За типом об’єкта захисту;

г)  Довільним чином буває;

д)  Всі відповіді невірні.

6

. Канали витоку інформації при

експлуатації  ЕОМ утворюються:.

а) Всі відповіді невірні;

б)  Тільки при роботі ЕОМ;

в)  Лише в режимі очікування;

г)  Не утворюються взагалі;

д)  Як при роботі ЕОМ, так і в режимі очікування.

7

. Засоби та методи протидії витоку

інформації при експлуатації  ЕОМ:

а) Всі відповіді невірні;

б)  Активне радіотехнічне маскування, шифрування,

комплексний підхід;

в)  Екранування приміщень, дороблювання

електронної техніки, активне радіотехнічне маскування, шифрування, комплексний

підхід;

г)  Комплексний підхід;

д)  Шифрування.

8. Data Encryption Standard є:

а)  симетричне кодування;

б)  асиметричне кодування;

в)  Всі відповіді вірні.

г)  Важко однозначно сказати;

д)  Всі відповіді невірні.

9. Документ США GAO: Планування аудиту.

10. Загрози

“Employ

brute force login attempts/password guessing”

.

More questions like this

Want instant access to all verified answers on vns.lpnu.ua?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome