Шукаєте відповіді та рішення тестів для Технології захисту інформації? Перегляньте нашу велику колекцію перевірених відповідей для Технології захисту інформації в virt.ldubgd.edu.ua.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
Що таке «журнал аудиту» в ОС?
Яка атака на протоколи аутентифікації полягає у повторній передачі перехоплених даних?
Який з методів аутентифікації належить до категорії «знання чогось»?
Що є головною метою «адекватної політики безпеки» ОС?
Який підхід до створення захищених ОС передбачає інтеграцію функцій захисту ще на етапі проєктування архітектури?
Яка з наведених загроз належить до «пасивних дій»?
Яка модель розмежування доступу передбачає використання рівнів секретності для об’єктів і рівнів допуску для суб’єктів?
Яка головна перевага вибіркового розмежування доступу?
Індикатори компрометації - це будь-яка інформація, яку можна використовувати для виявлення компрометації системи.
Що відноситься до атомарних індикаторів?
Що таке «довірена обчислювальна база» (ДОБ)?