Криптографія – використовує найсучасніші досягнення фундаментальних наук і, в першу чергу.,...
Спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа і зворотного перетворення називаються...
В криптографії застосовуються такі поняття:
(оберіть декілька відповідей)
Оберіть оосновні види шифрування...
(декілька відповідей)
Перетворення вхідного масиву даних довільної довжини в вихідну бітову послідовність фіксованої довжини, яку можна використати для порівняння даних - це
Вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача - це
За способом виявлення атаки системи виявлення атаки бувають такі..
(оберіть декілька відповідей)
Які системи виявлення атак здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу
Які системи виявлення атак встановлюються на хості і виявляють зловмисні дії на ньому?
Безпека інформаційної мережі включає захист:
(оберіть декілька відповідей)
До омновних методів обмеження доступу в мережі належать..
(оберіть декілька кідповідей)
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома