logo

Crowdly

Browser

Додати до Chrome

ЄДКІ консультація

Шукаєте відповіді та рішення тестів для ЄДКІ консультація? Перегляньте нашу велику колекцію перевірених відповідей для ЄДКІ консультація в virt.ldubgd.edu.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Як згідно ДСТУ ISO/IEC 27005 (Додаток С) пропонується ідентифікувати групи навмисних, випадкових й екологічних загроз ?  Порядок ідентифікації повинен відповідати наведеній послідовності груп

50%
50%
0%
0%
Переглянути це питання

Що слід враховувати при формуванні політик ІБ для ключових бізнес-процесів?

0%
100%
0%
0%
Переглянути це питання

Що характеризує напівзакриті стеганосистеми?

0%
100%
0%
0%
Переглянути це питання

У якому випадку електромагнітні випромінювання монітора можуть створювати ризик витоку інформації на відстані до 30 м?

0%
0%
100%
0%
Переглянути це питання

Скільки раундів повинен мати стандартний алгоритм AES-128 для

забезпечення криптостійкості?

50%
0%
50%
0%
Переглянути це питання

Знайти обернений елемент до 7 за модулем 26

0%
0%
50%
50%
Переглянути це питання

До якої групи методів протидії технічним каналам витоку інформації належить застосування стаціонарних засобів контролю на наявність пристроїв звукозапису?

0%
0%
0%
100%
Переглянути це питання

Що з наведеного є перевагою вітчизняного шифру STRUMOK над

RC4?

0%
0%
100%
0%
Переглянути це питання

З якою метою при обстеженні об’єктів електронної обчислювальної техніки використовується тест «Зебра»?

50%
0%
0%
50%
Переглянути це питання

Що з переліченого НЕ відноситься до процесу оброблення ризиків інформаційної безпеки?

100%
0%
0%
0%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на virt.ldubgd.edu.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome