logo

Crowdly

Browser

Додати до Chrome

Основи захисту інформації

Шукаєте відповіді та рішення тестів для Основи захисту інформації? Перегляньте нашу велику колекцію перевірених відповідей для Основи захисту інформації в eguru1.tk.te.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Які три протоколи використовують асиметричні алгоритми шифрування

100%
100%
100%
0%
Переглянути це питання

Які два терміни використовуються для опису ключів шифрування

0%
100%
100%
Переглянути це питання

Хеш—образ електронного документа, це хеш образ

0%
0%
100%
Переглянути це питання

Термін дії сертифікованого ЕЦП

0%
0%
100%
Переглянути це питання

Яка найважливіша характеристика хеш—функції

0%
100%
0%
Переглянути це питання

Перетворення бітів довжини M  у послідовність декілька десятків або сотень біт називається

0%
0%
Переглянути це питання

Яким ключем перевіряється ЕЦП 

0%
100%
0%
0%
Переглянути це питання

Електронний цифровий підпис створюється

0%
0%
0%
100%
Переглянути це питання

Електронний цифровий підпис захищає від таких порушень

0%
0%
0%
0%
Переглянути це питання

 Яке ПЗ потрібно встановити на кожну серверну  систему, яка потребує захисту?

Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на eguru1.tk.te.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome