Looking for Основи захисту інформації test answers and solutions? Browse our comprehensive collection of verified answers for Основи захисту інформації at eguru1.tk.te.ua.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Які три протоколи використовують асиметричні алгоритми шифрування
Які два терміни використовуються для опису ключів шифрування
Хеш—образ електронного документа, це хеш образ
Термін дії сертифікованого ЕЦП
Яка найважливіша характеристика хеш—функції
Перетворення бітів довжини M у послідовність декілька десятків або сотень біт називається
Яким ключем перевіряється ЕЦП
Електронний цифровий підпис створюється
Електронний цифровий підпис захищає від таких порушень
Яке ПЗ потрібно встановити на кожну серверну систему, яка потребує захисту?