forex trading logo
Корзина пуста



Новые поступления

Поиск в каталоге

Статистика

Rambler's Top100


Информационная безопасность. Тестовые задания (для ДО Идека)

Цена:
Описание

Помогу с онлайн - тестированием по предмету "Информационная безопасность" (для ДО Идека)

Стоимость 250 руб. Если предметов 5 или более, то по 200 руб.

Гарантия положительного результата (на 4 или 5).

Оплата после прохождения.

Пишите на helpstudy@inbox.ru

8 927 377 39 72 (Вайбер + Вотс апп)

 

Источники угроз информационной безопасности подразделяются на:

Kerberos требует третье доверенное лицо?

Источники угроз информационной безопасности подразделяются на:

____ - это технология идентификации личности, использующая физиологические параметры субъекта (отпечатки пальцев, радужная оболочка глаза, голос и т. д.).

На какие группы делятся угрозы?

Открытый текст - это:

Какие схемы входят в построение цифровой подписи:

Какие алгоритмы используют один и тот же ключ как для шифрования, так и для дешифрования

Характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа называется ____

Протокол Oakley позволяет:

Криптографическая атака - это попытка криптоаналитика вызвать отклонения в атакуемой защищенной системе обмена информацией

Что такое идентификация?

Что такое аутентификация?

В каком году появилось понятие Электронная цифровая подпись:

Существуют два режима применения ESP и AH - электронный и туннельный. Верно или неверно?

____ - это компьютерная программа, также библиотека функций, позволяющая выполнять операции шифрования и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде.

Протокол защиты данных Kerberos:

На одном и том же узле некоторые SA могут использовать:

Туннельный режим используется для:

Расшифрование - это:

____ - это процесс преобразования исходного текста шифрованным текстом

____ - это набор преобразователей

Назначение аутентифицирующего заголовка (AH):

Симметричные алгоритмы делят на

Для шифрования поля данных IP пакета, содержащего протоколы транспортного уровня (TCP, UDP, ICMP), которое, в свою очередь, содержит информацию прикладных служб используют:

 




Copyright © 2013 www.helpstudy.ru