Криптографія – використовує найсучасніші досягнення фундаментальних наук і, в першу чергу.,...
Спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа і зворотного перетворення називаються...
В криптографії застосовуються такі поняття:
(оберіть декілька відповідей)
Оберіть оосновні види шифрування...
(декілька відповідей)
Перетворення вхідного масиву даних довільної довжини в вихідну бітову послідовність фіксованої довжини, яку можна використати для порівняння даних - це
Вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача - це
За способом виявлення атаки системи виявлення атаки бувають такі..
(оберіть декілька відповідей)
Які системи виявлення атак здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу
Які системи виявлення атак встановлюються на хості і виявляють зловмисні дії на ньому?
Безпека інформаційної мережі включає захист:
(оберіть декілька відповідей)
Шифрування з симетричними ключами - це
Скільки використовується ключів в симетричних криптосистемах для шифрування і дешифрування
Скільки використовується ключів в асиметричних криптосистемах для шифрування і дешифрування
Крипостійкість - це ...
Наука, що займається проблемою захисту інформації шляхом її перетворення - це
Хеш-функція - це
Криптографічний алгоритм - це
Розмежування доступу це - ..
Матриця повноважень це -…
Розмежування за рівнями таємності – це коли…
До біометричних систем захисту відносять
Який пароль серед наведених є найнадійнішим?
Які з видів аутентифікації відносяться до апаратної аутентифікації?
Розмежування доступу може здійснюватися
Контроль доступу - це
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома