Шукаєте відповіді та рішення тестів для Основи технологій захисту інформації? Перегляньте нашу велику колекцію перевірених відповідей для Основи технологій захисту інформації в do.ipo.kpi.ua.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
Виберіть мережні загрози 4-го рівня моделі OSI (2 відповіді)
Програмне забезпечення, що було отримано через повідомлення в Telegram та в результаті виконання користувачем встановило таємний вхід у систему треба класифікувати як
Які права необхідно мати користувачеві, щоб він отримав можливість видалити файл/usr/share/file.conf
(2 відповіді)
Виберіть загрози цілісності інформації
(3 відповіді)
Що містить політика безпеки інформаційної системи
(2 відповіді)
У Linux встановлено такі права доступу:-rwxrw-r-x 1 user1 user1 3298 Sep 27 12:56 objectsdrwxr-sr-- 2 user1 user1 4096 Sep 27 13:12 samplesЯкій команді буде тотожня командаchmod 3754 samples
Властивості протоколу Діффі-Геллмана
(2 відповіді)
Перевага алгоритму AES над 3DES
Що встановлює команда chmod 3640 test
(2 відповіді)
Що таке ефективні дозволи у Windows