logo

Crowdly

Browser

Додати до Chrome

Технології захисту інформації

Шукаєте відповіді та рішення тестів для Технології захисту інформації? Перегляньте нашу велику колекцію перевірених відповідей для Технології захисту інформації в virt.ldubgd.edu.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Як називаються методи, які засновані на використанні інформації

про нормальну поведінку системи та її порівнянні з параметрами поведінки, яка спостерігається?

Переглянути це питання

Яка з наведених функцій НЕ входить до підсистеми захисту ОС?

Переглянути це питання

Як називаються методи, які в контексті заданих фактів, правил

виводу і зіставлення, що відображають ознаки заданих атак, виробляють дії по виявленню атак

на основі закладеного механізму пошуку?

Переглянути це питання

Фактори (події, явища), які мають місце або можуть виникнути в

кіберпросторі, за умови умисного цілеспрямованого або випадкового впливів та створити

небезпеку порушення процесів управління і передачі інформації, що відбуваються у

кібернетичних системах різних сфер (соціальної, технічної, соціотехнічної), або можуть

зашкодити елементам таких систем - це?

Переглянути це питання

Як називається зона мережі між основним шлюзом мережі і міжмережевим екраном, для захисту деяких окремих елементів мережі, таких як поштовий, DNS і WEB сервери?

Переглянути це питання

Інцидент кібербезпеки (кіберінцидент) - подія або ряд несприятливих подій ненавмисного

характеру (природного, технічного, технологічного, помилкового, у тому числі внаслідок дії

людського фактора) та/або таких, що мають ознаки можливої (потенційної) кібератаки, які

становлять загрозу безпеці систем електронних комунікацій, систем управління технологічними

процесами, створюють імовірність порушення штатного режиму функціонування таких систем

(у тому числі зриву та/або блокування роботи системи, та/або несанкціонованого управління її

ресурсами), ставлять під загрозу безпеку (захищеність) електронних інформаційних ресурсів.

Чи правильне твердження?

100%
0%
Переглянути це питання

За що відповідає рівень розподілу ієрархічної моделі комп'ютерних мереж?

Переглянути це питання

Скільки рівнів має типова ієрархічна модель, яка використовується при розробці мережі?

Переглянути це питання

До якої категорії згідно CIS Controls входять використання адміністративних привілеїв та обслуговування, моніторинг та аналіз журналів

аудиту?

Переглянути це питання

Ієрархічна модель комп'ютерних мереж має певні переваги.

Поставте у відповідність дані переваги та їх пояснення.

Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на virt.ldubgd.edu.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome