Поиск:

Информационная безопасность

Методы биометрии делятся на:

Выберите один или несколько ответов:

физические методы

поведенческие методы

организационные методы

физиологические методы

Перейти =>  

Протоколы IPsec работают на:

Выберите один ответ:

сетевом уровне

туннельном уровне

транспортном уровне

Перейти =>  

На какие группы делятся угрозы?

Выберите один или несколько ответов:

технологические схемы обработки

внешняя среда

внутренняя среда

Перейти =>  

На какие группы делятся угрозы?

Выберите один или несколько ответов:

внешняя среда

внутренняя среда

модели, алгоритмы, программы

Перейти =>  

___ - это процесс нормального применения криптографического преобразования шифрованного текста в открытый

Правильный ответ:

Перейти =>  

Ключ это

Выберите один ответ:

Конечное множество используемых знаков для кодирования информации

Упорядоченный набор из элементов алфавита

Процесс преобразования исходного текста шифрованным текстом

Информация необходимая для беспрепятственного шифрования или дешифрования текста

Перейти =>  

Шифрование это

Выберите один ответ:

Конечное множество используемых знаков для кодирования информации

Информация необходимая для беспрепятственного шифрования или дешифрования текста

Процесс преобразования исходного текста шифрованным текстом

Упорядоченный набор из элементов алфавита

Перейти =>  

IP Security - это:

Выберите один ответ:

информациооная система управления информационной безопасностью

комплект протоколов, касающихся вопросов шифрования, аутентификации и обеспечения защиты при транспортировке IP-пакетов

рынок информационных систем для бизнеса

Перейти =>  

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15