logo

Crowdly

Безпека інформаційних систем

Шукаєте відповіді та рішення тестів для Безпека інформаційних систем? Перегляньте нашу велику колекцію перевірених відповідей для Безпека інформаційних систем в do.ipo.kpi.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Модель порушника інформаційної безпеки.

Порушник намагається отримати легальний доступ до LAN A ч/з консоль (Хост, End-device) і досягти 

на Серверах LAN В інформаційних ресурсів, які йому не призначені Політиками безпеки підприємства В.

Це є сценарій атаки ...

0%
0%
0%
0%
100%
Переглянути це питання

Модель порушника інформаційної безпеки.

Порушник намагається вплинути на СІД А так, щоби його легальні (валідні) Повідомлення 

стали недосяжні для СІД В. Приклади: DoS; DDoS атака.

                                                *СІД – суб’єкт інформаційної діяльності

Це є порушення ...

0%
0%
0%
0%
100%
Переглянути це питання

Модель порушника інформаційної безпеки.

Порушник, маючи легальний доступ до  LAN A, ч/з консоль (Хост, End-device) досягає на Серверах 

LAN A інформаційних ресурсів, які йому не призначені Політиками безпеки підприємства.

Це сценарій атаки ...

0%
100%
0%
0%
0%
Переглянути це питання

Модель порушника інформаційної безпеки.

Порушник намагається використати легальні засоби і Протоколи мережі щоби під’єднатися до потоку чужих даних.

Це є сценарій атаки ...

0%
0%
100%
0%
0%
Переглянути це питання

Модель порушника інформаційної безпеки.

Порушник намагається вплинути на СІД А так, щоби його легальні (валідні) Повідомлення 

стали недосяжні для СІД В. Приклади: DoS; DDoS атака.

                                                *СІД – суб’єкт інформаційної діяльності

Це є порушення ...

100%
0%
0%
0%
0%
Переглянути це питання

Модель порушника інформаційної безпеки.

Порушник

намагається ознайомитися зі

змістом повідомлення, яке йому не призначено.

                                            *СІД – суб’єкт інформаційної діяльності

Це є порушення ...

0%
100%
0%
0%
0%
Переглянути це питання

Моделі захисту інформаційної системи.

Уважно роздивіться модель асиметричної криптосистеми на ілюстрації.

Який сервіс інформаційної безпеки для Користувачів А та В забезпечує така модель?

0%
50%
100%
0%
0%
0%
100%
100%
Переглянути це питання

Модель порушника інформаційної безпеки.

Порушник намагається використати легальні засоби і Протоколи мережі щоби під’єднатися до потоку чужих даних.

Це є сценарій атаки ...

0%
0%
0%
0%
100%
Переглянути це питання

Модель порушника інформаційної безпеки.

Порушник намагається отримати легальний доступ до LAN A ч/з консоль (Хост, End-device) і досягти 

на Серверах LAN В інформаційних ресурсів, які йому не призначені Політиками безпеки підприємства В.

Це є сценарій атаки ...

0%
0%
100%
0%
0%
Переглянути це питання

Модель порушника інформаційної безпеки.

Порушник намагається змінити текст Повідомлення 1 на Повідомлення 2 так, щоби СІД В цього не виявив.

                                                             *СІД – суб’єкт інформаційної діяльності

Це є порушення ...

0%
0%
0%
0%
100%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на do.ipo.kpi.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!