Шукаєте відповіді та рішення тестів для ЄДКІ консультація? Перегляньте нашу велику колекцію перевірених відповідей для ЄДКІ консультація в virt.ldubgd.edu.ua.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
Який стандарт (RFC) визначає формат повідомлень протоколу Syslog, що часто використовується для передачі подій до SIEM?
Який принцип є ключовим у політиці резервного копіювання 3-2-1?
Що відноситься до об’єктів кібербезпеки
Хто забезпечує створення резервних копій інформаційних ресурсів об’єкта критичної інформаційної інфраструктури та критичних бізнес/операційних процесів об’єкта критичної інфраструктури для оперативного їх відновлення у разі пошкодження або знищення?
|
Яка дія в механізмі керування віртуальною пам’яттю Windows забезпечує виділення дискового простору для сторінок пам’яті?
Принцип зв’язування етапів управління інформаційною безпекою в замкнутий цикл планування, впровадження, перевірки, аудиту та коригування, і підтримка нерозривного зв’язку між етапами носить назву
Який тип мережевої активності повинна зафіксувати система запобігання вторгненням (IPS) під час аналізу наведеного фрагмента трафіку
10:12:05.112233 203.0.113.10 > 203.0.113.21: ICMP echo request
10:12:17.334455 203.0.113.10 > 203.0.113.22: ICMP echo request
10:12:29.556677 203.0.113.10 > 203.0.113.23: ICMP echo request
10:12:41.778899 203.0.113.10 > 203.0.113.24: ICMP echo request
10:12:54.990011 203.0.113.10 > 203.0.113.25:
ICMP echo request
Основними завданнями організаційно-управлінської діяльності (менеджменту) у сфері інформаційної безпеки є
На якому етапі процесу управління ризиками інформаційної безпеки згідно з ДСТУ ISO/IEC 27005:2023 формуються критерії оцінювання та прийнятності ризиків?