logo

Crowdly

Browser

Додати до Chrome

Захист інформації в комп'ютерних мережах

Шукаєте відповіді та рішення тестів для Захист інформації в комп'ютерних мережах? Перегляньте нашу велику колекцію перевірених відповідей для Захист інформації в комп'ютерних мережах в virt.ldubgd.edu.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Напишіть пральну відповідь (1 слово): 

доступ до інформації — порушення встановлених правил

розмежування доступу.

Переглянути це питання

Найефективніший спосіб боротьби зі сніффінгом

пакетів не запобігає перехоплення і не розпізнає роботу сніффер, але робить цю

роботу марною.

0%
0%
0%
0%
0%
Переглянути це питання

Цілісність ресурсу - це 

0%
0%
0%
0%
Переглянути це питання

Напишіть правильну відповідь (1 слово)

доступ до інформації — це доступ до інформації, що не

порушує встановлені правила розмежування доступу.

Переглянути це питання

Стандарт 802.11i припускає наявність трьох учасників процесу

аутентифікації: (декілька відповідей)

25%
75%
100%
0%
0%
100%
Переглянути це питання

Модель OSI засобу взаємодії діляться на сім рівнів: (від найвищого до найнижчого рівню)

Переглянути це питання

Цілі порушника, що здійснює атаку: (декілька відповідей)

0%
0%
0%
0%
0%
Переглянути це питання

Відповідно для АС розглядають три основні види загроз: (декілька відповідей)

0%
0%
0%
0%
0%
0%
0%
Переглянути це питання
Техніка захисту інформації —
0%
0%
0%
0%
Переглянути це питання

Розставте терміни у правильному порядку.

Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на virt.ldubgd.edu.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome