Шукаєте відповіді та рішення тестів для ЄДКІ консультація? Перегляньте нашу велику колекцію перевірених відповідей для ЄДКІ консультація в virt.ldubgd.edu.ua.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
На якому етапі процесу управління ризиками інформаційної безпеки згідно з ДСТУ ISO/IEC 27005:2023 формуються критерії оцінювання та прийнятності ризиків?
Скільки категорій режиму секретності визначено в ЗУ"Про державну таємницю" для підприємств, установ та організацій, які мають доступ до державної таємниці?
Яка технологія дозволяє переносити віртуальну машину між фізичними серверами без зупинки її роботи?
Основними принципами об’єктно орієнтованого програмування є:
Задано матрицю з оцінками цінності ресурсів СУІБ (0, 1,…,4), імовірностями виникнення загроз та рівнями уразливостей (L – низький, М – середній, H – високий). Якою буде величина ризику інформаційної безпеки для ресурсу СУІБ з цінністю 2 за «високої» імовірності реалізації загрози через вразливість із «низьким» рівнем?
Імовірність загрози
|
Рівень уразливості
|
Цінність ресурсу
|
Низький
|
L
|
1
|
Середній
|
M
|
2
|
Високий
|
H
|
3
|
До якої категорії інцидентів відноситься Фішінг (Phishing)?
Яке значення набуде змінна у після виконання наведеного коду?
int m = 7;
int n = 0x0A;
int y = m * 2 + n;
На якому рівні моделі OSI переважно реалізуються списки контролю доступу (ACL) у мережевих пристроях?
Яка вимога стандарту ДСТУ ISO/IEC 27002 належить до заходів «чистого столу»?
Задано два двійкових числа: . Яку логічну операцію виконали над цими числами, якщо в результаті отримали число 1000010