logo

Crowdly

Browser

Додати до Chrome

Технології захисту інформації

Шукаєте відповіді та рішення тестів для Технології захисту інформації? Перегляньте нашу велику колекцію перевірених відповідей для Технології захисту інформації в virt.ldubgd.edu.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Що таке «журнал аудиту» в ОС?

Переглянути це питання

Яка атака на протоколи аутентифікації полягає у повторній передачі перехоплених даних?

Переглянути це питання

Який з методів аутентифікації належить до категорії «знання чогось»?

Переглянути це питання

Що є головною метою «адекватної політики безпеки» ОС?

Переглянути це питання

Який підхід до створення захищених ОС передбачає інтеграцію функцій захисту ще на етапі проєктування архітектури?

Переглянути це питання

Яка з наведених загроз належить до «пасивних дій»?

Переглянути це питання

Яка модель розмежування доступу передбачає використання рівнів секретності для об’єктів і рівнів допуску для суб’єктів?

Переглянути це питання

Яка головна перевага вибіркового розмежування доступу?

Переглянути це питання

Індикатори компрометації - це будь-яка інформація, яку можна використовувати для виявлення компрометації системи.

Що відноситься до атомарних індикаторів?

Переглянути це питання

Що таке «довірена обчислювальна база» (ДОБ)?

Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на virt.ldubgd.edu.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome