Процес перевірки наявності викривлень інформації, незалежно від причин їх походження, називається ...
Причини порушення цілісності:
Під ________атакою розуміють атаку на розподілену обчислювальну систему, що здійснюються програмними засобами по каналах зв’язку.
Атака може здійснюватися:
Процес оцiнки пiдозрiлих дiй, якiвiдбуваються в корпоративнiй мережi й реагування на пiдозрiлу дiяльнiсть., називається ...
Системи виявлення атак (IDS) класифiкують за . . .
Мережеві IDS
Ключові елементи захищених мережних служб:
Хеш-функція - це . . .
Електронний цифровий підпис - це . . .
Шифрування - це . . .
Вкажіть основні методи шифрування:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома