logo

Crowdly

Browser

Додати до Chrome

EDKI_2026

Шукаєте відповіді та рішення тестів для EDKI_2026? Перегляньте нашу велику колекцію перевірених відповідей для EDKI_2026 в cyber.onua.edu.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

У процесі оцінювання ризиків використовували такі вихідні дані:

- Загроза А: вартість ресурсу -2; ймовірність виникнення - 1.

- Загроза Б: вартість ресурсу - 3; ймовірність виникнення - 4.

- Загроза В: вартість ресурсу - 2; ймовірність виникнення - 5.

- Загроза Г: вартість ресурсу - 5; ймовірність виникнення - 3.

Яка із загроз отримає другий ранг за ранжування від найбільшого до найменшого?

0%
0%
0%
Переглянути це питання
Що з переліченого НЕ належить до зовнішніх та інфраструктурних загроз?
0%
0%
0%
Переглянути це питання
Який міжмережевий екран може здійснювати фільтрацію трафіку тільки на основі інформації сеансового рівня моделі OSI?
0%
0%
0%
Переглянути це питання
До якої групи кіберзлочинів, згідно з ратифікованим Україною 07 вересня 2005 року документом «Конвенція про кіберзлочинність» належать правопорушення, пов’язані з дитячою порнографією?
0%
0%
0%
Переглянути це питання
Для збереження якої властивості електронного документа використовується кваліфікований електронний підпис?
0%
0%
0%
Переглянути це питання
Що з переліченого НЕ є небезпечним сигналом, який містить інформацію з обмеженим доступом?
0%
0%
0%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на cyber.onua.edu.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome