Шукаєте відповіді та рішення тестів для Основи захисту інформації? Перегляньте нашу велику колекцію перевірених відповідей для Основи захисту інформації в eguru1.tk.te.ua.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
Які три протоколи використовують асиметричні алгоритми шифрування
Які два терміни використовуються для опису ключів шифрування
Хеш—образ електронного документа, це хеш образ
Термін дії сертифікованого ЕЦП
Яка найважливіша характеристика хеш—функції
Перетворення бітів довжини M у послідовність декілька десятків або сотень біт називається
Яким ключем перевіряється ЕЦП
Електронний цифровий підпис створюється
Електронний цифровий підпис захищає від таких порушень
Яке ПЗ потрібно встановити на кожну серверну систему, яка потребує захисту?