logo

Crowdly

Browser

Додати до Chrome

ЄДКІ консультація

Шукаєте відповіді та рішення тестів для ЄДКІ консультація? Перегляньте нашу велику колекцію перевірених відповідей для ЄДКІ консультація в virt.ldubgd.edu.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Який стандарт (RFC) визначає формат повідомлень протоколу Syslog, що часто використовується для передачі подій до SIEM?

0%
33%
67%
0%
Переглянути це питання

Який принцип є ключовим у політиці резервного копіювання 3-2-1?

0%
67%
0%
33%
Переглянути це питання

Що відноситься до об’єктів

кібербезпеки

?

100%
0%
0%
0%
Переглянути це питання

Хто забезпечує створення резервних копій інформаційних ресурсів об’єкта

критичної інформаційної інфраструктури та критичних бізнес/операційних

процесів об’єкта критичної інфраструктури для оперативного їх відновлення у

разі пошкодження або знищення?

100%
0%
0%
0%
Переглянути це питання

Яка дія в механізмі керування віртуальною пам’яттю Windows

забезпечує виділення дискового простору для сторінок пам’яті?

0%
100%
0%
0%
Переглянути це питання

Принцип

зв’язування етапів управління інформаційною безпекою в замкнутий цикл

планування, впровадження, перевірки, аудиту та коригування, і підтримка

нерозривного зв’язку між етапами носить назву

100%
0%
0%
0%
Переглянути це питання

Який тип мережевої активності повинна зафіксувати система запобігання

вторгненням (IPS) під час аналізу наведеного фрагмента трафіку

?

10:12:05.112233 203.0.113.10 >

203.0.113.21: ICMP echo request

10:12:17.334455 203.0.113.10

> 203.0.113.22: ICMP echo request

10:12:29.556677 203.0.113.10

> 203.0.113.23: ICMP echo request

10:12:41.778899 203.0.113.10

> 203.0.113.24: ICMP echo request

10:12:54.990011 203.0.113.10 > 203.0.113.25:

ICMP echo request

33%
0%
67%
0%
Переглянути це питання
Яку роль відіграє принцип "безперервного вдосконалення" в ISO/IEC 27000?

Переглянути це питання

Основними завданнями організаційно-управлінської

діяльності (менеджменту) у сфері інформаційної безпеки є

0%
0%
0%
100%
Переглянути це питання

На якому етапі процесу управління ризиками інформаційної безпеки згідно з ДСТУ ISO/IEC 27005:2023 формуються

критерії оцінювання та прийнятності ризиків?

33%
67%
0%
0%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на virt.ldubgd.edu.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome