Кіберпростір, як електронне комунікаційне середовище, на сьогодні об'єднав в єдину глобальну мережу передачі даних різні за структурою та функціональним призначенням інформаційнотелекомунікаційні системи та їх складові. Невід'ємною ознакою безпечного використання кіберпростору для задоволення життєво важливих інтересів людини і громадянина, суспільства та держави є стан кібербезпеки, який досягається при використанні таких систем. Світовий досвід та досвід України показує, що існуючі кіберзагрози не тільки наростають кількісно, а й проявляються у більш витончених кібератаках, породжуючи при цьому кіберінциденти, наслідки від яких можуть мати непередбачуваний характер. Практика забезпечення кібербезпеки показує, що особливо високі вимоги до її забезпечення нині висуваються на об'єктах критичної інфраструктури держави. Тому виконання таких вимог потребує пошуку нових та дієвих механізмів її забезпечення. Існуючі технології, на які покладаються завдання із забезпечення кібербезпеки, в своїй сукупності становлять систему інформаційної безпеки об'єкта критичної інфраструктури в контурі функціонування якого задіяно інформаційно-телекомунікаційну систему або її складові. Незважаючи на достатньо ефективну роботу систем інформаційної безпеки інформаційно-телекомунікаційних систем об'єктів критичної інфраструктури, більшість з них функціонально неспроможні виявляти потенційно небезпечні кібератаки, сигнатури на які відсутні. Це пов'язано з недоліками принципів, покладених в основу їх функціонування. Інші, альтернативні підходи, які зорієнтовані на виявлення потенційно небезпечних кібератак хоч і мають місце, але не спроможні із заданим ступенем достовірності виявляти такі кібератаки. Тому питання про створення та особливо верифікації нових моделей шаблонів потенційно небезпечних кібератак є важливим як з наукової, так і практичної точки зору. В статті запропоновано один з підходів до верифікації узагальненої диференційно-ігрової моделі шаблону потенційно небезпечної кібератаки. У результаті всебічного дослідження: обґрунтовано її адекватність; збіжність з відомими результатами; встановлено переваги, порівняно із найближчими аналогами, які використовуються в системах інформаційної безпеки інформаційнотелекомунікаційних систем об'єктів критичної інфраструктури держави. Ключові слова: верифікація, узагальнена диференційно-ігрова модель, шаблон потенційно небезпечної кібератаки, система інформаційної безпеки, інформаційно-телекомунікаційна система, об'єкт критичної інфраструктури.