Информационная безопасность. Тестовые задания (для ДО Идека)
Помогу с онлайн - тестированием по предмету "Информационная безопасность" (для ДО Идека)
Стоимость 250 руб. Если предметов 5 или более, то по 200 руб.
Гарантия положительного результата (на 4 или 5).
Оплата после прохождения.
Пишите на helpstudy@inbox.ru
8 927 377 39 72 (Вайбер + Вотс апп)
Источники угроз информационной безопасности подразделяются на:
Kerberos требует третье доверенное лицо?
Источники угроз информационной безопасности подразделяются на:
____ - это технология идентификации личности, использующая физиологические параметры субъекта (отпечатки пальцев, радужная оболочка глаза, голос и т. д.).
На какие группы делятся угрозы?
Открытый текст - это:
Какие схемы входят в построение цифровой подписи:
Какие алгоритмы используют один и тот же ключ как для шифрования, так и для дешифрования
Характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа называется ____
Протокол Oakley позволяет:
Криптографическая атака - это попытка криптоаналитика вызвать отклонения в атакуемой защищенной системе обмена информацией
Что такое идентификация?
Что такое аутентификация?
В каком году появилось понятие Электронная цифровая подпись:
Существуют два режима применения ESP и AH - электронный и туннельный. Верно или неверно?
____ - это компьютерная программа, также библиотека функций, позволяющая выполнять операции шифрования и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде.
Протокол защиты данных Kerberos:
На одном и том же узле некоторые SA могут использовать:
Туннельный режим используется для:
Расшифрование - это:
____ - это процесс преобразования исходного текста шифрованным текстом
____ - это набор преобразователей
Назначение аутентифицирующего заголовка (AH):
Симметричные алгоритмы делят на
Для шифрования поля данных IP пакета, содержащего протоколы транспортного уровня (TCP, UDP, ICMP), которое, в свою очередь, содержит информацию прикладных служб используют: