Криптографія – використовує найсучасніші досягнення фундаментальних наук і, в першу чергу.,...
Спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа і зворотного перетворення називаються...
Які системи виявлення атак здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу
Безпека інформаційної мережі включає захист:
(оберіть декілька відповідей)
До омновних методів обмеження доступу в мережі належать..
(оберіть декілька кідповідей)
Вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача - це
Перетворення вхідного масиву даних довільної довжини в вихідну бітову послідовність фіксованої довжини, яку можна використати для порівняння даних - це
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома