logo

Crowdly

Browser

Додати до Chrome

Основи захисту інформації

Шукаєте відповіді та рішення тестів для Основи захисту інформації? Перегляньте нашу велику колекцію перевірених відповідей для Основи захисту інформації в eguru1.tk.te.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

В системі DES з основного ключа генерується 16 підключів довжиною 

Переглянути це питання

Переваги симетричних систем

100%
100%
0%
100%
Переглянути це питання

Вкажіть переваги потокових шифрів в порівнянні із блоковими

0%
0%
0%
0%
Переглянути це питання

Який алгоритм використовують операційні системи для захисту файлів користувача і системних даних за

допомогою паролів?

0%
0%
0%
0%
Переглянути це питання

Для застосування у процесорах призначений алгоритм 

0%
0%
100%
0%
Переглянути це питання

Який алгоритм має змінну довжину ключа, змінну довжину блоку, змінне число циклів?

0%
0%
100%
0%
Переглянути це питання

В системі AES довжина ключа може дорівнювати

0%
0%
0%
0%
Переглянути це питання

В алгоритмі DES використовуються такі операції 

100%
100%
0%
100%
Переглянути це питання

Вкажіть, порядок виконання дій функцією шифрування в алгоритмі DES 

Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на eguru1.tk.te.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome