logo

Crowdly

Browser

Add to Chrome

FCIM.TSI21.1 Tehnologii ale Securității Informaționale

Looking for FCIM.TSI21.1 Tehnologii ale Securității Informaționale test answers and solutions? Browse our comprehensive collection of verified answers for FCIM.TSI21.1 Tehnologii ale Securității Informaționale at else.fcim.utm.md.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

Care dintre instrumentele pentru detectarea incidentelor din listă de răspunsuri pot fi folosite pentru a detecta comportamente anormale, traficul malițios și gazdele infectate?

 

0%
0%
0%
0%
0%
0%
View this question
Un utilizator dorește să imprime fotografii stocate în cloud, folosind un serviciu terț de imprimare online. După conectarea cu succes în contul cloud, clientul primește automat acces la serviciul terț de imprimare online. Cum a putut avea loc autentificarea automată?
0%
0%
0%
0%
View this question
De ce dispozitivele IoT prezintă un risc de securitate mai mare decât alte dispozitive dintr-o rețea?
0%
0%
0%
0%
View this question
Care sunt cele trei elemente care alcătuiesc triada CIA? (Selectați trei.)
0%
0%
0%
0%
0%
0%
View this question

Scrieți in spațiul rezervat denumirea in limba engleză  a mecanismului de securitate dedicat devierii atacatorilor cu scopul de a contracara încercările de utilizare neautorizată a sistemelor informaționale si de a studia comportamentul lor.

View this question

Atacurile cibernetice pot avea loc chiar si in cazurile când nu sunt cunoscute vulnerabilitățile țintelor 

0%
0%
View this question

Un director executiv a mers la o întâlnire importantă. Secretara din birou primește un apel de la o persoană care susține că directorul executiv este pe cale să facă o prezentare importantă, dar fișierele de prezentare sunt corupte. Apelantul recomandă cu severitate secretarei prin e-mail prezentarea imediat la o adresă de e-mail personală. Apelantul mai precizează că executivul îl ține pe secretar responsabil pentru succesul acestei prezentări. Ce tip de tactică de inginerie socială ar descrie acest scenariu?

View this question
Utilizând cifrul Vigenere și cheia k, mesajul m a fost criptat în criptograma c.

Care literă din cheie a participat la criptarea literei evidențiate din mesaj?

m = SENDMEANENCRYPTEDMESSAGE

k = ENCRIPTION
View this question

Criptografia cu cheie publica, fiind mai sigura, este folosita preferential pentru securizarea transmisiunii de date in rețele de date.

0%
0%
View this question

Ca parte a echipei de securitate cibernetică, doriți să verificați identitatea fiecărui client care dorește să se conecteze la site-ul nostru web pentru a plăti banii pe care îi datorează. Ce tehnologie ați implementa pentru a autentifica și verifica astfel de tranzacții electronice?

0%
0%
0%
0%
View this question

Want instant access to all verified answers on else.fcim.utm.md?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome