Шукаєте відповіді та рішення тестів для Теорія кібербезпеки / Теоретичні засади кібербезпеки? Перегляньте нашу велику колекцію перевірених відповідей для Теорія кібербезпеки / Теоретичні засади кібербезпеки в learn.ztu.edu.ua.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
Який вид політики безпеки інформації вимагає ідентифікованості всіх суб’єктів та об’єктів системи?
Як називаються будь-які обставини чи події, що можуть спричинити порушення політики безпеки інформації та (або) нанесення збитку ІКС?
Як називається вид хакерської атаки, що передбачає використання чужої IP-адреси, тобто введення в оману системи безпеки?
Який вид політики безпеки інформації визначає безпечний порядок взаємодії суб’єктів системи, який унеможливлює породження нових суб’єктів та їхній вплив на систему захисту через небезпечну модифікацію чи конфігурацію її параметрів?
Згідно узагальненої класифікації загроз за причиною появи вразливостей різних типів загрози поділяються на:
Який вид політики безпеки інформації полягає в розподіленні множини інформаційних потоків у системі на дві підмножини потоків — бажаних і небажаних, що не перетинаються, і унеможливлює породження в системі небажаних інформаційних потоків?
До можливих загроз безпеці інформації належать:
Порушення доступності інформаційних ресурсів відбувається з метою:
Розставте відповідності між загрозами та їх описом:
Як називають підмножину об’єктів, до яких суб’єкт має певні права доступу?
Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!