logo

Crowdly

Browser

Додати до Chrome

Основи технологій захисту інформації

Шукаєте відповіді та рішення тестів для Основи технологій захисту інформації? Перегляньте нашу велику колекцію перевірених відповідей для Основи технологій захисту інформації в do.ipo.kpi.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Яка команда встановлює такі права доступу:

rw--w---x   1 user1     user1        3298 Sep 27 12:56 objects

0%
0%
100%
0%
0%
0%
Переглянути це питання

Вразливість це

0%
0%
0%
100%
0%
0%
Переглянути це питання

Програмне забезпечення, що було отримано через електронну пошту та в результаті виконання користувачем відкрило зловмиснику вхід у систему буде класифіковано як

0%
100%
0%
0%
0%
0%
Переглянути це питання

Що має містити політика інформаційної безпеки

(2 відповіді)

0%
0%
0%
0%
100%
100%
Переглянути це питання

Яка інформація про користувачів міститься у файлі /etc/passwd ?

(2 відповіді)

100%
0%
0%
0%
100%
0%
Переглянути це питання

Виберіть загрози доступності інформації

(3 відповіді)

0%
0%
100%
0%
100%
100%
Переглянути це питання

Способи розповсюдження черв'яків

(3 відповіді)

100%
0%
0%
100%
0%
100%
Переглянути це питання

Програмне забезпечення, що розповсюджується через шаблони файлів Office буде класифіковано як

50%
50%
0%
0%
0%
0%
Переглянути це питання

Виберіть мережні загрози канального рівня (2 відповіді)

0%
0%
100%
100%
0%
0%
Переглянути це питання

Який режим шифрування найкраще підходить для шифрування файлів що містять бази даних

0%
0%
0%
100%
0%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на do.ipo.kpi.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome