logo

Crowdly

Browser

Додати до Chrome

Тренажер ЄДКІ 125 Кібербезпека

Шукаєте відповіді та рішення тестів для Тренажер ЄДКІ 125 Кібербезпека? Перегляньте нашу велику колекцію перевірених відповідей для Тренажер ЄДКІ 125 Кібербезпека в train.edki.gov.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Який з IPsec протоколів забезпечує цілісність віртуального з'єднання (переданих даних), автентифікацію джерела інформації та має додаткову функцію із запобігання повторної передачі пакетів?
Переглянути це питання
Яка властивість характеризує методи на основі сигнатур в системах виявлення/попередження вторгнень?
Переглянути це питання
Що входить до складу узагальненої моделі стеганосистеми?
Переглянути це питання
Як називається додаткова властивість інформаційної системи, що дозволяє фіксувати діяльність користувачів, використання ними пасивних об‘єктів та однозначно встановлювати авторів певних дій в системі?
Переглянути це питання

Як, за наведеним нижче описом, ранжується зростання рівня кваліфікації порушника щодо способів подолання систем захисту інформації АС?

1.

Може підслуховувати розмови у приміщеннях та читати документи на чужих робочих місцях.

2.

Використовує пасивні технічні засоби перехоплення без можливості модифікації інформації та компонентів інформаційної системи.

3.

Використовує лише штатні засоби та недоліки системи захисту інформації для її подолання (несанкціоновані дії з використанням дозволених та доступних засобів).

4.

Використовує просунуті технічні засоби активного впливу з метою модифікації інформації та компонентів інформаційної системи.

Переглянути це питання
З яких складових формується віртуальна адреса при сторінковому розподілі пам’яті в сучасних ОС?
Переглянути це питання
Оберіть технологію проактивного захисту, що дозволяє антивірусам на основі аналізу коду виконуваної програми, скрипта або макросу виявити ділянки коду, характерні для вірусів
Переглянути це питання
Який інструмент аналізує трафік та порти у режимі реального часу, а також виявляє сканування портів, атаки з ідентифікації та переповнення буфера?
Переглянути це питання
Якою може бути довжина ключів в потоковому шифрі STRUMOK ?
Переглянути це питання
Хто з перелічених осіб НЕ має включатись до моделі внутрішніх загроз підприємства під час створення політики безпеки?
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на train.edki.gov.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome