logo

Crowdly

Browser

Додати до Chrome

Технології захисту інформації [03053]

Шукаєте відповіді та рішення тестів для Технології захисту інформації [03053]? Перегляньте нашу велику колекцію перевірених відповідей для Технології захисту інформації [03053] в vns.lpnu.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Пароль, який після одноразового застосування ніколи більше не використовується називається
Переглянути це питання
Атака на протоколи аутентифікації, при якій зловмисник перехоплює деяку інформацію і передає її через деякий час, – це:
0%
0%
0%
Переглянути це питання
Помилка, що виникає, коли система не підтверджує особі законного користувача, називається
0%
100%
0%
Переглянути це питання
Системи ідентифікації, що використовують фізіологічні параметри людини або особливості її поведінки називаються
Переглянути це питання
Процедура аутентифікації на основі симетричних алгоритмів належить до технологій:
100%
0%
0%
0%
Переглянути це питання
Атака на протоколи аутентифікації, при якій зловмисник видає себе за іншого користувача з метою отримання його повноважень та можливості дії від його імені, називається
Переглянути це питання
Двостороння аутентифікація належить до технологій:
0%
0%
0%
0%
Переглянути це питання
В якій схемі захисту мережі на основі міжмережевого екрану прикладний шлюз реалізується на хост-комп'ютері та має тільки один мережевий інтерфейс
0%
0%
50%
Переглянути це питання
При якому з'єднанні різних компонентів міжмережевих екранів досягається більша ступінь безпеки мережі
Переглянути це питання
Схема захисту локальної мережі, що містить лише один компонент міжмережевих екранів
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на vns.lpnu.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome