Шукаєте відповіді та рішення тестів для Технології захисту інформації? Перегляньте нашу велику колекцію перевірених відповідей для Технології захисту інформації в virt.ldubgd.edu.ua.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
Як називаються методи, які засновані на використанні інформації про нормальну поведінку системи та її порівнянні з параметрами поведінки, яка спостерігається?
Яка з наведених функцій НЕ входить до підсистеми захисту ОС?
Як називаються методи, які в контексті заданих фактів, правил виводу і зіставлення, що відображають ознаки заданих атак, виробляють дії по виявленню атак на основі закладеного механізму пошуку?
Фактори (події, явища), які мають місце або можуть виникнути в кіберпросторі, за умови умисного цілеспрямованого або випадкового впливів та створити небезпеку порушення процесів управління і передачі інформації, що відбуваються у кібернетичних системах різних сфер (соціальної, технічної, соціотехнічної), або можуть зашкодити елементам таких систем - це?
Як називається зона мережі між основним шлюзом мережі і міжмережевим екраном, для захисту деяких окремих елементів мережі, таких як поштовий, DNS і WEB сервери?
Інцидент кібербезпеки (кіберінцидент) - подія або ряд несприятливих подій ненавмисного характеру (природного, технічного, технологічного, помилкового, у тому числі внаслідок дії людського фактора) та/або таких, що мають ознаки можливої (потенційної) кібератаки, які становлять загрозу безпеці систем електронних комунікацій, систем управління технологічними процесами, створюють імовірність порушення штатного режиму функціонування таких систем (у тому числі зриву та/або блокування роботи системи, та/або несанкціонованого управління її ресурсами), ставлять під загрозу безпеку (захищеність) електронних інформаційних ресурсів.
Чи правильне твердження?
За що відповідає рівень розподілу ієрархічної моделі комп'ютерних мереж?
Скільки рівнів має типова ієрархічна модель, яка використовується при розробці мережі?
До якої категорії згідно CIS Controls входять використання адміністративних привілеїв та обслуговування, моніторинг та аналіз журналів аудиту?
Ієрархічна модель комп'ютерних мереж має певні переваги.
Поставте у відповідність дані переваги та їх пояснення.