logo

Crowdly

Browser

Add to Chrome

Технології захисту інформації [03053]

Looking for Технології захисту інформації [03053] test answers and solutions? Browse our comprehensive collection of verified answers for Технології захисту інформації [03053] at vns.lpnu.ua.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

Аутентифікація на основі PIN-коду належить до технологій:
0%
100%
0%
0%
View this question
Процедура надання законному суб’єкту, що пройшов необхідні етапи перевірки, відповідних повноважень і доступу до ресурсів системи (мережі) це –
0%
0%
0%
View this question
Пароль, який після одноразового застосування ніколи більше не використовується називається
0%
100%
0%
View this question
Атака на протоколи аутентифікації, при якій зловмисник перехоплює деяку інформацію і передає її через деякий час, – це:
0%
0%
0%
View this question
Помилка, що виникає, коли система не підтверджує особі законного користувача, називається
0%
100%
0%
View this question
Системи ідентифікації, що використовують фізіологічні параметри людини або особливості її поведінки називаються
0%
0%
100%
View this question
Процедура аутентифікації на основі симетричних алгоритмів належить до технологій:
100%
0%
0%
0%
View this question
Атака на протоколи аутентифікації, при якій зловмисник видає себе за іншого користувача з метою отримання його повноважень та можливості дії від його імені, називається
0%
0%
0%
View this question
Двостороння аутентифікація належить до технологій:
0%
0%
0%
0%
View this question
В якій схемі захисту мережі на основі міжмережевого екрану прикладний шлюз реалізується на хост-комп'ютері та має тільки один мережевий інтерфейс
0%
0%
50%
View this question

Want instant access to all verified answers on vns.lpnu.ua?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome