Шукаєте відповіді та рішення тестів для Безпека інформаційних систем? Перегляньте нашу велику колекцію перевірених відповідей для Безпека інформаційних систем в do.ipo.kpi.ua.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
Модель порушника інформаційної безпеки.
Порушник намагається використати легальні засоби і Протоколи мережі щоби під’єднатися до потоку чужих даних.
Це є сценарій атаки ...
Модель порушника інформаційної безпеки.
Порушник намагається вплинути на СІД А так, щоби його легальні (валідні) Повідомлення
стали недосяжні для СІД В. Приклади: DoS; DDoS атака.
*СІД – суб’єкт інформаційної діяльностіЦе є порушення ...
Модель порушника інформаційної безпеки.
Порушник намагається ознайомитися зі змістом повідомлення, яке йому не призначено.
*СІД – суб’єкт інформаційної діяльностіЦе є порушення ...
Моделі захисту інформаційної системи.Уважно роздивіться модель асиметричної криптосистеми на ілюстрації.
Який сервіс інформаційної безпеки для Користувачів А та В забезпечує така модель?
Модель порушника інформаційної безпеки.
Порушник намагається використати легальні засоби і Протоколи мережі щоби під’єднатися до потоку чужих даних.
Це є сценарій атаки ...
Модель порушника інформаційної безпеки.
Порушник намагається отримати легальний доступ до LAN A ч/з консоль (Хост, End-device) і досягти
на Серверах LAN В інформаційних ресурсів, які йому не призначені Політиками безпеки підприємства В.
Це є сценарій атаки ...
Моделі захисту інформаційної системи.Уважно роздивіться модель асиметричної криптосистеми на ілюстрації.
Хто готує пари ключів (публічний; приватний) Користувачеві F для захищеного обміну через незахищене середовище спільного доступу?
Модель порушника інформаційної безпеки.
Порушник намагається ознайомитися зі змістом повідомлення, яке йому не призначено.
*СІД – суб’єкт інформаційної діяльностіЦе є порушення ...
Модель порушника інформаційної безпеки.
Порушник намагається змінити текст Повідомлення 1 на Повідомлення 2 так, щоби СІД В цього не виявив.
*СІД – суб’єкт інформаційної діяльностіЦе є порушення ...
Моделі захисту інформаційної системи.
Симетрична криптосистема використовується з метою захисту конфіденційності повідомлень.
Який суттєвий недолік має симетрична криптосистема?