Які з наведених заходів протидії загрозам інформаційної безпеки належать до технічних (технологічних)?
Що є прикладом фізичного захисту протидії загрозам інф. безпеки?
Який закон регулює обробку персональних даних громадян України?
Що з наведеного є організаційним заходом протидії загрозам інф. безпеки?
Закон України «Про електронні довірчі послуги» визначає:
Яке з наступного є психологічним або освітнім заходом протидії загрозам інф. безпеки?
Що з наведеного не є адміністративним заходом протидії загрозам інф. безпеки?
Що передбачає Стаття 361 Кримінального кодексу України?
Що таке ідентифікація?
Що таке аутентифікація?
Який приклад відповідає авторизації?
Який приклад є біометричною аутентифікацією?
У якому випадку відбувається розмежування доступу?
Що є прикладом багатофакторної авторизації?
Який із наведених варіантів належить до засобів захисту на рівні апаратного забезпечення?
Що таке криптографія?
Основна мета криптографічного захисту полягає в:
У симетричному шифруванні:
У асиметричному шифруванні:
Що з наведеного використовується для перевірки цілісності інформації?
Що таке хешування?
Що таке електронний цифровий підпис (ЕЦП)?
Який ключ використовується для накладання ЕЦП?
Яка інформація міститься у сертифікаті відкритого ключа?
Що таке виявлення атак?
Які існують основні методи виявлення атак?
Які бувають типи систем виявлення атак за способом розміщення?
Для чого призначено статичні засоби виявлення атак?
Що таке MAC-адреса?
Яка призначення фільтрації MAC-адреси є правильним?
Що таке SSID?
Яке твердження про протоколи безпеки для Wi-Fi є правильним?
Що відбувається під час процесу 4-way handshake у WPA2?
Оберіть всі протоколи безпеки, які вважаються найбільш захищеними для бездротових мереж:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома