logo

Crowdly

Browser

Додати до Chrome

Questions Bank (1241452 total)

Модель порушника інформаційної безпеки.

Порушник намагається змінити текст Повідомлення 1 на Повідомлення 2 так, щоби СІД В цього не виявив.

                                                             *СІД – суб’єкт інформаційної діяльності

Це є порушення ...

0%
0%
100%
0%
0%
Переглянути це питання

назвіть форми бактеріального псування яєць

0%
0%
0%
100%
0%
Переглянути це питання
Що таке спілкування?
0%
0%
0%
0%
Переглянути це питання
Яке з наведених тверджень найбільш правильно характеризує людей з низьким EQ?
0%
0%
0%
0%
Переглянути це питання
Яке твердження є правильним щодо впливу EQ на роботу?
0%
0%
0%
0%
Переглянути це питання
Як емоційний інтелект допомагає в управлінні стресом?
0%
0%
100%
0%
Переглянути це питання
Чому важливо спілкуватися з аудиторією під час презентації?
0%
0%
100%
0%
Переглянути це питання

Модель порушника інформаційної безпеки.

Порушник намагається вплинути на СІД А так, щоби його легальні (валідні) Повідомлення 

стали недосяжні для СІД В. Приклади: DoS; DDoS атака.

                                                *СІД – суб’єкт інформаційної діяльності

Це є порушення ...

0%
0%
0%
0%
0%
Переглянути це питання

Модель порушника інформаційної безпеки.

Порушник, маючи легальний доступ до  LAN A, ч/з консоль (Хост, End-device) досягає на Серверах 

LAN A інформаційних ресурсів, які йому не призначені Політиками безпеки підприємства.

Це сценарій атаки ...

0%
100%
0%
0%
0%
Переглянути це питання

Модель порушника інформаційної безпеки.

Порушник намагається використати легальні засоби і Протоколи мережі щоби під’єднатися до потоку чужих даних.

Це є сценарій атаки ...

100%
0%
0%
0%
0%
Переглянути це питання