Шукаєте відповіді та рішення тестів для Інформаційна безпека та цілісність даних? Перегляньте нашу велику колекцію перевірених відповідей для Інформаційна безпека та цілісність даних в learn.ztu.edu.ua.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
Яка з наведених технологій найчастіше використовується для захисту від електромагнітного витоку?
Які пристрої можуть стати джерелами електромагнітного витоку інформації?
Який матеріал краще використати для блокування електромагнітного випромінювання?
Чи правильне твердження?
Модель загроз складається для конкретної інформаційної системи та повинна враховувати особливості функціонування, склад інформаційної системи, технологію обробки інформації та ін.
Що потрібно визначити для кожної з загроз?
За що відповідає рівень операційних систем?
За що відповідає рівень мережі?
Провести оцінку довжини паролів і безпечного часу їх використання
Використовуючи англійський шрифт, встановити таку довжину, щоб ймовірність його відгадування була не більшою 1/1000 (0,001) після двомісячного систематичного тестування. Припустимо, що швидкість передачі по лінії зв'язку 60·106 симв/хв і що за одну спробу посилається 40 символів.
Провести оцінку довжини паролів і безпечного часу їх використання
Використовуючи англійський шрифт, встановити таку довжину, щоб ймовірність його відгадування була не більшою 1/1000 (0,001) після 4-х місяців систематичного тестування. Припустимо, що швидкість передачі по лінії зв'язку 40·106 симв/хв і що за одну спробу посилається 20 символів.
Провести оцінку довжини паролів і безпечного часу їх використання
Використовуючи англійський шрифт, встановити таку довжину, щоб ймовірність його відгадування була не більшою 1/1000 (0,001) після тримісячного систематичного тестування. Припустимо, що швидкість передачі по лінії зв'язку 40·106 симв/хв і що за одну спробу посилається 30 символів.