logo

Crowdly

Browser

Додати до Chrome

Інформаційна безпека та цілісність даних

Шукаєте відповіді та рішення тестів для Інформаційна безпека та цілісність даних? Перегляньте нашу велику колекцію перевірених відповідей для Інформаційна безпека та цілісність даних в learn.ztu.edu.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Що потрібно визначити для кожної з загроз?

Переглянути це питання

За що відповідає рівень операційних систем?

0%
0%
0%
0%
0%
Переглянути це питання

За що відповідає рівень мережі?

Переглянути це питання

Провести оцінку довжини паролів і безпечного часу їх використання

Використовуючи англійський шрифт, встановити таку довжину, щоб ймовірність його відгадування була не більшою 1/1000 (0,001) після двомісячного систематичного тестування. Припустимо, що швидкість передачі по лінії зв'язку 60·106 симв/хв і що за одну спробу посилається 40 символів.

Переглянути це питання

Провести оцінку довжини паролів і безпечного часу їх використання

Використовуючи англійський шрифт, встановити таку довжину, щоб ймовірність його відгадування була не більшою 1/1000 (0,001) після 4-х місяців систематичного тестування. Припустимо, що швидкість передачі по лінії зв'язку 40·106 симв/хв і що за одну спробу посилається 20 символів.

0%
0%
0%
0%
0%
Переглянути це питання

Провести оцінку довжини паролів і безпечного часу їх використання

Використовуючи англійський шрифт, встановити таку довжину, щоб ймовірність його відгадування була не більшою 1/1000 (0,001) після тримісячного систематичного тестування. Припустимо, що швидкість передачі по лінії зв'язку 40·106 симв/хв і що за одну спробу посилається 30 символів.

0%
0%
0%
Переглянути це питання

За що відповідає рівень системи керування базами даних?

0%
0%
0%
0%
0%
Переглянути це питання

Віртуальні машини не піддаються впливу вірусів

0%
0%
Переглянути це питання

Розголошення інформації може бути ненавмисним

100%
0%
Переглянути це питання

Класичний «троянський кінь» не має функцій доставляння програми на комп'ютер-жертву

100%
0%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на learn.ztu.edu.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome