logo

Crowdly

Browser

Додати до Chrome

EDKI_2026

Шукаєте відповіді та рішення тестів для EDKI_2026? Перегляньте нашу велику колекцію перевірених відповідей для EDKI_2026 в cyber.onua.edu.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Який криптографічний протокол використовується сертифікатами SSL/TLS для обміну ключами?
0%
0%
0%
Переглянути це питання
В якій фазі процесу управління ризиками інформаційної безпеки(згідно з ДСТУ ISO/IES 27005:2023) визначається пріоритетністю ризиків?
0%
0%
0%
Переглянути це питання
Яка організація сприяє розвитку сфери кібербезпеки в Європейському Союзі, зокрема, малих і середніх підприємств та стартапів, а також досягненню високого загального рівня кібербезпеки на території ЄС?
0%
0%
0%
Переглянути це питання
До якого виду технічних каналів витоку інформації належать канали побічних електромагнітних наведень на комунікації та канали зняття інформації з ліній провідного звʼязку?
0%
0%
0%
Переглянути це питання
Яка характеристика радіозакладного пристрою ускладнює його виявлення радіочастотоміром?
0%
0%
0%
Переглянути це питання
Під час обробці комплексом технічного захисту інформації (КТЗІ) для кімнати проведення нарад, яка є частиною контрольованої зони (КЗ), вказано на можливість створення зловмисником радіочастотного каналу витоку інформації через встановлення технічного засобу розвідки (радіозакладки-мікрофону (РМ)). Визначте необхідний рівень сигналу завади (в дБ), який має створити генератор завади на межі КЗ, за умов:

– Коефіцієнт ослаблення конструкції КЗ становить – 20 дБ;

– Потужність випромінювання РМ – 30мВт.

– Гранична чутливість приймача зловмисника – 10мкВ/м;

– Розмір КЗ в напрямку місця можливого перебування зловмисника – 300м.

0%
0%
0%
Переглянути це питання
Яка модель керування доступом в інформаційно-комунікаційних системах передбачає наявність лінійної шкали позначок довіри та важливості, за результатами яких приймається рішення щодо надання певного виду доступу суб’єктів до об’єктів?
0%
0%
0%
0%
Переглянути це питання
За стандартним налаштуванням яким є номер логічного порту вебсервера, що працює за протоколом HTTPS?
0%
0%
0%
Переглянути це питання
Під час огляду кабінету для нарад встановили, що можливим каналом витоку інформації може бути зовнішня стіна з вікнами, що виходять на вулицю (неконтрольована зона). Чому дорівнює необхідна акустична потужність генератора встановлення активної завади (в дБ) на зовнішньому боці вікна, якщо:

– рівень акустичної потужності в кабінеті від акустичних систем становить 0,1 Па;

– рівень завад на вулиці становить 26 дБ;

– рівень звукоізоляції вікна становить 34 дБ;

– Допустимий рівень відношення сигнал/завада (виміряний на відстані 1 м від вікна) становить 10 дБ.

0%
0%
0%
Переглянути це питання
Які основні параметри використовують для генерування електронного цифрового підпису DSA?
0%
0%
0%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на cyber.onua.edu.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome