logo

Crowdly

Browser

Додати до Chrome

Основи технологій захисту інформації

Шукаєте відповіді та рішення тестів для Основи технологій захисту інформації? Перегляньте нашу велику колекцію перевірених відповідей для Основи технологій захисту інформації в do.ipo.kpi.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Виберіть мережні загрози 4-го рівня моделі OSI (2 відповіді)

0%
100%
0%
0%
100%
0%
Переглянути це питання

Програмне забезпечення, що було отримано через повідомлення в Telegram та в результаті виконання користувачем встановило таємний вхід у систему треба класифікувати як

0%
100%
0%
0%
0%
0%
Переглянути це питання

Які права необхідно мати користувачеві, щоб він отримав можливість видалити файл

/usr/share/file.conf

(2 відповіді)

0%
0%
0%
100%
0%
100%
Переглянути це питання

Виберіть загрози цілісності інформації

(3 відповіді)

100%
0%
0%
100%
100%
0%
Переглянути це питання

Що містить політика безпеки інформаційної системи

(2 відповіді)

100%
0%
0%
0%
100%
Переглянути це питання

У Linux встановлено такі права доступу:

-rwxrw-r-x    1 user1     user1        3298 Sep 27 12:56 objects

drwxr-sr--    2 user1     user1        4096 Sep 27 13:12 samples

Якій команді буде тотожня команда

chmod 3754 samples

100%
0%
0%
0%
0%
0%
Переглянути це питання

Властивості протоколу Діффі-Геллмана

(2 відповіді)

0%
100%
0%
0%
100%
Переглянути це питання

Перевага алгоритму AES над 3DES

0%
100%
0%
0%
0%
Переглянути це питання

Що встановлює команда chmod 3640 test

(2 відповіді)

100%
0%
0%
0%
100%
0%
Переглянути це питання

Що таке ефективні дозволи у Windows

0%
100%
0%
0%
0%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на do.ipo.kpi.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome