Шукаєте відповіді та рішення тестів для ЄДКІ консультація? Перегляньте нашу велику колекцію перевірених відповідей для ЄДКІ консультація в virt.ldubgd.edu.ua.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
Яка дія відповідає процедурі авторизації в інформаційній системі?
Який стандарт (RFC) визначає формат повідомлень протоколу Syslog, що часто використовується для передачі подій до SIEM?
Який принцип є ключовим у політиці резервного копіювання 3-2-1?
Що відноситься до об’єктів кібербезпеки
Хто забезпечує створення резервних копій інформаційних ресурсів об’єкта критичної інформаційної інфраструктури та критичних бізнес/операційних процесів об’єкта критичної інфраструктури для оперативного їх відновлення у разі пошкодження або знищення?
|
Яка дія в механізмі керування віртуальною пам’яттю Windows забезпечує виділення дискового простору для сторінок пам’яті?
Принцип зв’язування етапів управління інформаційною безпекою в замкнутий цикл планування, впровадження, перевірки, аудиту та коригування, і підтримка нерозривного зв’язку між етапами носить назву
Який тип мережевої активності повинна зафіксувати система запобігання вторгненням (IPS) під час аналізу наведеного фрагмента трафіку
10:12:05.112233 203.0.113.10 > 203.0.113.21: ICMP echo request
10:12:17.334455 203.0.113.10 > 203.0.113.22: ICMP echo request
10:12:29.556677 203.0.113.10 > 203.0.113.23: ICMP echo request
10:12:41.778899 203.0.113.10 > 203.0.113.24: ICMP echo request
10:12:54.990011 203.0.113.10 > 203.0.113.25:
ICMP echo request
Основними завданнями організаційно-управлінської діяльності (менеджменту) у сфері інформаційної безпеки є