Skip main navigation
PLUSSA
v1.11.4
COMP.SEC.100 COMP.SEC.100 Kyberturvallisuus I / Cyber Security I
Begin by enrolling in a course.
Toggle navigation
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
Site
Home
Begin by enrolling in a course.
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
This course has already ended.
«
20.1 Introduction19
Course materials
20.3 Networking Applications
»
COMP.SEC.100
20. Network Security
20.2 Security Goals and Attacker Models
Security Goals and Attacker Models
¶
Question 1
Mikä on CIA-mallin tehtävä tietoturvaa tavoiteltaessa?
Varmistaa, ettei hyökkääjä pääse verkon tietoihin käsiksi.
Estää hyökkääjän yritykset kirjautua palvelimille.
Auttaa varmistamaan ja selvittämään tietoturvan tilaa ja olemassa oloa.
Auttaa puolustautujaa saamaan hyökkääjä kiinni ja selvittämään hyökkääjä.
Varmistaa viranomaismääräysten mukainen turvallisuustaso yrityksissä.
Opastaa verkon ylläpitäjää estämään hyökkäykset.
Posting submission...
«
20.1 Introduction19
Course materials
20.3 Networking Applications
»
Loading...
Loading...
×
None
×
No matches