logo

Crowdly

Browser

Додати до Chrome

Основи технологій захисту інформації

Шукаєте відповіді та рішення тестів для Основи технологій захисту інформації? Перегляньте нашу велику колекцію перевірених відповідей для Основи технологій захисту інформації в do.ipo.kpi.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Виберіть мережні загрози 7-го рівня моделі OSI (2 відповіді)

50%
0%
0%
0%
0%
50%
Переглянути це питання

Що встановлює команда chmod 7753 object

(виберіть всі правильні відповіді)

100%
0%
0%
0%
100%
100%
Переглянути це питання

Які математичні проблеми використовують асиметричні алгоритми шифрування

(2 відповіді)

100%
0%
0%
0%
100%
Переглянути це питання

Яка команда встановлює такі права доступу:

-rwxr-x-wx    1 user1     user1        3298 Sep 27 12:56 objects

0%
0%
0%
0%
100%
0%
Переглянути це питання

Виберіть мережні загрози 3-го рівня моделі OSI (2 відповіді)

0%
100%
0%
100%
0%
0%
Переглянути це питання

Що містить модель порушника?

(2 відповіді)

100%
0%
100%
0%
0%
Переглянути це питання

Виберіть загрози конфіденційності інформації

(3 відповіді)

0%
100%
0%
100%
100%
0%
Переглянути це питання

У Linux встановлено такі права доступу:

-rwsr-xr-x    1 user1     user1        3298 Sep 27 12:56 objects

drwxr-sr-t    2 user1     user1        4096 Sep 27 13:12 samples

Якій команді буде тотожня команда

chmod 754 samples

0%
0%
0%
0%
0%
0%
Переглянути це питання

Властивості нормативного керування доступом

(2 відповіді)

50%
0%
50%
0%
100%
Переглянути це питання

Причини переповнення буферу

(2 відповіді)

0%
100%
0%
0%
100%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на do.ipo.kpi.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome