logo

Crowdly

Browser

Додати до Chrome

FCIM.TSI21.1 Tehnologii ale Securității Informaționale

Шукаєте відповіді та рішення тестів для FCIM.TSI21.1 Tehnologii ale Securității Informaționale? Перегляньте нашу велику колекцію перевірених відповідей для FCIM.TSI21.1 Tehnologii ale Securității Informaționale в else.fcim.utm.md.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Care dintre instrumentele pentru detectarea incidentelor din listă de răspunsuri pot fi folosite pentru a detecta comportamente anormale, traficul malițios și gazdele infectate?

 

0%
0%
0%
0%
0%
0%
Переглянути це питання
Un utilizator dorește să imprime fotografii stocate în cloud, folosind un serviciu terț de imprimare online. După conectarea cu succes în contul cloud, clientul primește automat acces la serviciul terț de imprimare online. Cum a putut avea loc autentificarea automată?
0%
0%
0%
0%
Переглянути це питання
De ce dispozitivele IoT prezintă un risc de securitate mai mare decât alte dispozitive dintr-o rețea?
0%
0%
0%
0%
Переглянути це питання
Care sunt cele trei elemente care alcătuiesc triada CIA? (Selectați trei.)
0%
0%
0%
0%
0%
0%
Переглянути це питання

Scrieți in spațiul rezervat denumirea in limba engleză  a mecanismului de securitate dedicat devierii atacatorilor cu scopul de a contracara încercările de utilizare neautorizată a sistemelor informaționale si de a studia comportamentul lor.

Переглянути це питання

Atacurile cibernetice pot avea loc chiar si in cazurile când nu sunt cunoscute vulnerabilitățile țintelor 

0%
0%
Переглянути це питання

Un director executiv a mers la o întâlnire importantă. Secretara din birou primește un apel de la o persoană care susține că directorul executiv este pe cale să facă o prezentare importantă, dar fișierele de prezentare sunt corupte. Apelantul recomandă cu severitate secretarei prin e-mail prezentarea imediat la o adresă de e-mail personală. Apelantul mai precizează că executivul îl ține pe secretar responsabil pentru succesul acestei prezentări. Ce tip de tactică de inginerie socială ar descrie acest scenariu?

Переглянути це питання
Utilizând cifrul Vigenere și cheia k, mesajul m a fost criptat în criptograma c.

Care literă din cheie a participat la criptarea literei evidențiate din mesaj?

m = SENDMEANENCRYPTEDMESSAGE

k = ENCRIPTION
Переглянути це питання

Criptografia cu cheie publica, fiind mai sigura, este folosita preferential pentru securizarea transmisiunii de date in rețele de date.

0%
0%
Переглянути це питання

Ca parte a echipei de securitate cibernetică, doriți să verificați identitatea fiecărui client care dorește să se conecteze la site-ul nostru web pentru a plăti banii pe care îi datorează. Ce tehnologie ați implementa pentru a autentifica și verifica astfel de tranzacții electronice?

0%
0%
0%
0%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на else.fcim.utm.md?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome