logo

Crowdly

Browser

Add to Chrome

Технології захисту інформації [03053]

Looking for Технології захисту інформації [03053] test answers and solutions? Browse our comprehensive collection of verified answers for Технології захисту інформації [03053] at vns.lpnu.ua.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

Пароль, який після одноразового застосування ніколи більше не використовується називається
View this question
Атака на протоколи аутентифікації, при якій зловмисник перехоплює деяку інформацію і передає її через деякий час, – це:
0%
0%
0%
View this question
Помилка, що виникає, коли система не підтверджує особі законного користувача, називається
0%
100%
0%
View this question
Системи ідентифікації, що використовують фізіологічні параметри людини або особливості її поведінки називаються
View this question
Процедура аутентифікації на основі симетричних алгоритмів належить до технологій:
100%
0%
0%
0%
View this question
Атака на протоколи аутентифікації, при якій зловмисник видає себе за іншого користувача з метою отримання його повноважень та можливості дії від його імені, називається
View this question
Двостороння аутентифікація належить до технологій:
0%
0%
0%
0%
View this question
В якій схемі захисту мережі на основі міжмережевого екрану прикладний шлюз реалізується на хост-комп'ютері та має тільки один мережевий інтерфейс
0%
0%
50%
View this question
При якому з'єднанні різних компонентів міжмережевих екранів досягається більша ступінь безпеки мережі
View this question
Схема захисту локальної мережі, що містить лише один компонент міжмережевих екранів
View this question

Want instant access to all verified answers on vns.lpnu.ua?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome