Тест на тему "Урок №8. Виявлення атак. Захист периметра комп’ютерних мереж"
- процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси
- процес ідентифікації та регулювання на будь-яку діяльність, направлену на обчислювальні чи мережні ресурси
- процес аутентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси
- процес ідентифікації та регулювання на підозрілу діяльність, направлену на інформаційні ресурси
Натисни на цю кнопку щоб побачити правильну відповідь
Правильна відповідь виділена іншим кольором.
Якщо правильних відповідей декілька, то всі вони будуть виділені іншим кольором.
-
- процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси
- процес ідентифікації та регулювання на будь-яку діяльність, направлену на обчислювальні чи мережні ресурси
- процес аутентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси
- процес ідентифікації та регулювання на підозрілу діяльність, направлену на інформаційні ресурси