Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:
Класифікацію ключів за типом криптосистеми (декілька відповідей)
Сертифікат ключа містить такі обов'язкові дані (декілька відповідей)
Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються
Наведіть класифікацію ключів за призначенням (декілька відповідей)
Що називають Інформаційною загрозою?
Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії, або в розсилках?
Виманювання конфіденційної інформації через підробні сайти, які копіюють сайти відомих банків, інтернет-магазинів тощо...
Антивірусні програми, що імітують зараженість комп'ютера вірусом, щоб уникнути реального зараженн
Конфіденційність інформації означає
Локальна мережа (Інтранет) – це
Логічна бомба (ЛБ)
Які засоби відносяться до біометричної аутентифікації?
Які існують способи класифiкацiї систем виявлення атак
Сленговий вираз, що означає злом телефонних автоматів і мереж, зазвичай з метою отримання безкоштовних дзвінків:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома