Looking for FCIM.TSI21.1 Tehnologii ale Securității Informaționale test answers and solutions? Browse our comprehensive collection of verified answers for FCIM.TSI21.1 Tehnologii ale Securității Informaționale at else.fcim.utm.md.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Un director executiv a mers la o întâlnire importantă. Secretara din birou primește un apel de la o persoană care susține că directorul executiv este pe cale să facă o prezentare importantă, dar fișierele de prezentare sunt corupte. Apelantul recomandă cu severitate secretarei prin e-mail prezentarea imediat la o adresă de e-mail personală. Apelantul mai precizează că executivul îl ține pe secretar responsabil pentru succesul acestei prezentări. Ce tip de tactică de inginerie socială ar descrie acest scenariu?
Criptografia cu cheie publica, fiind mai sigura, este folosita preferential pentru securizarea transmisiunii de date in rețele de date.
Ca parte a echipei de securitate cibernetică, doriți să verificați identitatea fiecărui client care dorește să se conecteze la site-ul nostru web pentru a plăti banii pe care îi datorează. Ce tehnologie ați implementa pentru a autentifica și verifica astfel de tranzacții electronice?
Vi s-a cerut să lucrați cu colegii instituției pentru a îmbunătăți integritatea datelor în timpul operațiunilor inițiale de introducere și modificare a datelor. Mai mulți membri ai personalului vă întreabă de ce noile ecrane de introducere a datelor limitează tipurile și dimensiunea datelor care pot fi introduse în anumite câmpuri. Explicați că acesta este un control al integrității datelor. Ce înseamnă acest lucru?
Care dintre următoarele protocoale utilizează Advanced Encryption Standard (AES)?
25. O instituție le permite angajaților să lucreze de acasă. Ce tehnologie ar trebui implementată pentru a asigura confidențialitatea datelor pe măsură ce acestea sunt transmise?
Ce tip de atac poate preveni autentificarea reciprocă?
Pe care dintre următoarele protocoale ați folosi pentru a oferi securitate angajaților care accesează sistemele unei organizații la distanță de acasă?
21. Ce nume este dat metodei care încearcă toate combinațiile posibile de parole până când se găsește o potrivire?